JP7009736B2 - Information processing equipment, control methods, programs, devices and information processing systems - Google Patents

Information processing equipment, control methods, programs, devices and information processing systems Download PDF

Info

Publication number
JP7009736B2
JP7009736B2 JP2016232532A JP2016232532A JP7009736B2 JP 7009736 B2 JP7009736 B2 JP 7009736B2 JP 2016232532 A JP2016232532 A JP 2016232532A JP 2016232532 A JP2016232532 A JP 2016232532A JP 7009736 B2 JP7009736 B2 JP 7009736B2
Authority
JP
Japan
Prior art keywords
control flow
user
different processes
policy data
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016232532A
Other languages
Japanese (ja)
Other versions
JP2018092219A (en
Inventor
勉 大石
彰 永森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016232532A priority Critical patent/JP7009736B2/en
Priority to US15/820,883 priority patent/US10466666B2/en
Publication of JP2018092219A publication Critical patent/JP2018092219A/en
Priority to US16/584,023 priority patent/US10948886B2/en
Application granted granted Critical
Publication of JP7009736B2 publication Critical patent/JP7009736B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、情報処理装置、制御方法、プログラム、デバイス及び情報処理システムに関する。 The present invention relates to information processing devices, control methods, programs, devices and information processing systems.

近年では、PC(パーソナルコンピュータ)をはじめ、既に世の中に多くの機器(デバイス)がネットワークを介して接続されるようになり、インターネット通信だけでなく、クラウド、Webサービス、ASP(Application Service Provider)などと称されるネットワークサービスも拡大しつつある。 In recent years, many devices (devices) such as PCs (personal computers) have already been connected via networks, and not only Internet communication but also clouds, Web services, ASPs (Application Service Providers), etc. The network service called is also expanding.

その中で、パソコン類以外の機器も含むモノをインターネットに接続するモノのインターネット(IoT)が知られるようになった。 Among them, the Internet of Things (IoT), which connects things including devices other than personal computers to the Internet, has come to be known.

例えばコンピュータおよびコンピュータネットワークだけでなく、日常的なモノがIoT通信ネットワークによって読み取り可能、認識可能、位置特定可能、アドレス指定可能および制御可能であり得るという考えが知られている(例えば特許文献1参照)。 For example, it is known that not only computers and computer networks but also everyday objects can be readable, recognizable, locable, addressable and controllable by IoT communication networks (see, eg, Patent Document 1). ).

また、通信ネットワークに接続されたマシン同士が人間による操作を介在せずに通信を実行し、適切なマシンの制御などを自動的に実行するマシン間(M2M)通信も知られている。従来のマシン間通信では、マシン間通信を行うデバイス(M2Mデバイス)から通信ネットワークを経由して送信されたデータを格納するとともに、そのデータに基づいたサービスの実行環境を提供していた(例えば特許文献2参照)。 Further, machine-to-machine (M2M) communication is also known in which machines connected to a communication network execute communication without human intervention and automatically control appropriate machines. In the conventional machine-to-machine communication, data transmitted from a device (M2M device) that performs machine-to-machine communication via a communication network is stored, and a service execution environment based on the data is provided (for example, a patent). See Document 2).

このように世の中の様々な機器がネットワークを介して接続されるシステム形態の一例としてIoTやマシン間通信がある。従来、IoTを実現するためにネットワークに接続されるデバイス(IoTデバイス)はマシン間通信により連携制御が行われていた。このようなIoTデバイスが連携して行う一連の動作は、制御フローとして会社などの組織単位で定義されている場合がある。しかし、IoTデバイスが連携して行う一連の動作は制御フローとして会社などの組織単位で定義されている場合に、例えばあるオフィス内に配置されたIoTデバイスなど、特定のグループに属するIoTデバイスの単位で個別に定義できなかった。 In this way, IoT and machine-to-machine communication are examples of system forms in which various devices in the world are connected via a network. Conventionally, devices (IoT devices) connected to a network in order to realize IoT have been linked and controlled by machine-to-machine communication. A series of operations performed by such IoT devices in cooperation with each other may be defined as a control flow in an organizational unit such as a company. However, when a series of operations performed by IoT devices in cooperation is defined as a control flow in an organizational unit such as a company, a unit of IoT devices belonging to a specific group such as an IoT device arranged in a certain office. Could not be defined individually.

本発明の実施の形態は、グループに属するデバイスの単位で個別に制御フローを定義できる情報処理装置を提供することを目的とする。 It is an object of the present invention to provide an information processing apparatus capable of individually defining a control flow for each device belonging to a group.

上記した課題を達成するために本願請求項1は、グループに属する1つ以上のデバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記デバイスの処理を有効な制御フローにより制御する情報処理装置であって、前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位で記憶するポリシーデータ記憶手段と、条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で記憶する制御フロー記憶手段と、前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しない制御フロー実施手段と、を有することを特徴とする。 In order to achieve the above-mentioned problems, claim 1 of the present application effectively controls the processing of one or more devices belonging to the group based on the data transmitted from one or more devices belonging to the group via the network. An information processing device controlled by a flow , the first role of a first user to which the corresponding processing is permitted and the second user to which the corresponding processing is prohibited for each of a plurality of different processes of the device. A control for associating a policy data storage means for storing policy data in which the second role of the above is set in a group unit with a condition and a plurality of different processes of the device executed when the condition is satisfied. A plurality of control flow storage means for storing flows in group units, and a plurality of devices executed when the user who requests the execution of the control flow satisfies the conditions of the control flow requested to be executed. Whether the first user is allowed to perform any of the different processes in the policy data, or the second user is prohibited from performing any of the different processes in the policy data. Is determined based on the requested user's role and the policy data, and if it is determined to be the first user, the control flow is enabled to obtain the enabled control flow. Based on this, a plurality of different processes of the device are controlled in the group unit, and when it is determined that the user is the second user, the plurality of different processes of the device including the process of the prohibited device correspond. It is characterized by having a control flow implementing means that does not implement the entire control flow attached .

本発明の実施の形態によれば、グループに属するデバイスの単位で個別に制御フローを定義できる。 According to the embodiment of the present invention, the control flow can be individually defined for each device belonging to the group.

第1の実施形態に係る情報処理システムの一例の構成図である。It is a block diagram of an example of the information processing system which concerns on 1st Embodiment. コンピュータの一例のハードウェア構成図である。It is a hardware block diagram of an example of a computer. 画像形成装置の一例のハードウェア構成図である。It is a hardware block diagram of an example of an image forming apparatus. IoTコントローラの一例のハードウェア構成図である。It is a hardware block diagram of an example of an IoT controller. 本実施形態に係るIoTサーバの一例の処理ブロック図である。It is a processing block diagram of an example of the IoT server which concerns on this embodiment. 本実施形態に係る操作パネル及び画像形成装置の一例の処理ブロック図である。It is a processing block diagram of an example of an operation panel and an image forming apparatus which concerns on this embodiment. 本実施形態に係るIoTコントローラの一例の処理ブロック図である。It is a processing block diagram of an example of the IoT controller which concerns on this embodiment. 本実施形態に係るIoTデバイスの一例の処理ブロック図である。It is a processing block diagram of an example of the IoT device which concerns on this embodiment. 本実施形態に係るIoTデバイス制御処理の一例のフローチャートである。It is a flowchart of an example of IoT device control processing which concerns on this embodiment. 制御フローの一例の構成図である。It is a block diagram of an example of a control flow. ステップS12の処理の一例のフローチャートである。It is a flowchart of an example of the process of step S12. ステップS13の処理の一例のフローチャートである。It is a flowchart of an example of the process of step S13. IoTデバイス制御ポリシーの一例の構成図である。It is a block diagram of an example of an IoT device control policy. ステップS13の処理の他の例のフローチャートである。It is a flowchart of another example of the process of step S13. 制御フロー作成画面の一例のイメージ図である。It is an image diagram of an example of a control flow creation screen. 第1の実施形態に係る情報処理システムの他の例の構成図である。It is a block diagram of another example of the information processing system which concerns on 1st Embodiment.

以下、本発明の実施形態について図面を参照しながら説明する。
[第1の実施形態]
<システム構成>
図1は、第1の実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1はオフィス内に1台以上のIoTデバイス30が配置された例である。図1の画像形成装置22はIoTデバイスの一例である。画像形成装置22にはIoTコントローラ24、ICカードリーダ26及び操作パネル28が接続されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
<System configuration>
FIG. 1 is a block diagram of an example of an information processing system according to the first embodiment. The information processing system 1 of FIG. 1 is an example in which one or more IoT devices 30 are arranged in an office. The image forming apparatus 22 in FIG. 1 is an example of an IoT device. An IoT controller 24, an IC card reader 26, and an operation panel 28 are connected to the image forming apparatus 22.

画像形成装置22及びIoTデバイス30は、LANなどのIoTネットワーク42を介して接続されている。また、IoTネットワーク42は、ファイアウォール20、インターネットなどのネットワーク40を介してIoTサーバ10に接続されている。 The image forming apparatus 22 and the IoT device 30 are connected via an IoT network 42 such as a LAN. Further, the IoT network 42 is connected to the IoT server 10 via a network 40 such as a firewall 20 and the Internet.

IoTサーバ10は後述のポリシーデータや制御フローデータをIoTコントローラ24に提供する。また、IoTサーバ10はIoTコントローラ24から後述のように送信されるレポートデータを記憶する。画像形成装置22はオフィス内に設置される可能性の高い電子機器の一例である。 The IoT server 10 provides the policy data and control flow data described later to the IoT controller 24. Further, the IoT server 10 stores report data transmitted from the IoT controller 24 as described later. The image forming apparatus 22 is an example of an electronic device that is likely to be installed in an office.

画像形成装置22はレーザプリンタや複合機(マルチファンクションプリンタ)やプロジェクタ、電子黒板、テレビ会議装置、通信機能を備えた産業用又は家庭用機器、通信機能を備えた医療機器などであってもよい。 The image forming apparatus 22 may be a laser printer, a multifunction printer, a projector, an electronic blackboard, a video conferencing apparatus, an industrial or household appliance having a communication function, a medical device having a communication function, or the like. ..

画像形成装置22は、ICカードリーダ26を利用して、ユーザの認証を行うことができる。また、画像形成装置22は操作パネル28を利用することで、ユーザに対する情報の表示と、ユーザからの指示の受付とを行うことができる。 The image forming apparatus 22 can authenticate the user by using the IC card reader 26. Further, the image forming apparatus 22 can display information to the user and receive instructions from the user by using the operation panel 28.

IoTコントローラ24は画像形成装置22の通信機能を利用して、IoTサーバ10及びIoTデバイス30と通信を行う。なお、IoTコントローラ24は、例えば無線通信モジュールを備えるなど、通信機能を備える構成である場合、IoTコントローラ24自身が備える通信機能を利用して、IoTサーバ10及びIoTデバイス30と通信を行うようにしてもよい。
IoTコントローラ24は画像形成装置22に内蔵される拡張ボードの形態や外付けされる形態であってもよいし、画像形成装置22の付近に設置される筐体の形態であってもよい。
The IoT controller 24 communicates with the IoT server 10 and the IoT device 30 by using the communication function of the image forming apparatus 22. When the IoT controller 24 is configured to have a communication function, for example, it is provided with a wireless communication module, the IoT controller 24 itself is used to communicate with the IoT server 10 and the IoT device 30. You may.
The IoT controller 24 may be in the form of an expansion board built in the image forming apparatus 22 or in the form of being externally attached, or in the form of a housing installed in the vicinity of the image forming apparatus 22.

IoTコントローラ24はIoTサーバ10から提供される後述のポリシーデータや制御フローデータを記憶する。IoTサーバ10から提供される制御フローデータは例えば会社などの組織全体でIoTデバイス30の制御を一括管理するためのデータである。 The IoT controller 24 stores the policy data and control flow data described later provided by the IoT server 10. The control flow data provided from the IoT server 10 is data for collectively managing the control of the IoT device 30 in the entire organization such as a company.

また、IoTコントローラ24は画像形成装置22において後述のように作成される制御フローデータを記憶する。画像形成装置22において作成される制御フローデータは例えば組織全体に含まれる特定のグループ単位でIoTデバイス30の制御を個別管理するためのデータである。グループは組織を構成する単位を示す概念である。組織を構成する単位はオフィス等の物理的な場所で示されていてもよいし、部署などの組織間の関係で示されていても良い。 Further, the IoT controller 24 stores the control flow data created in the image forming apparatus 22 as described later. The control flow data created in the image forming apparatus 22 is, for example, data for individually managing the control of the IoT device 30 in a specific group unit included in the entire organization. A group is a concept that indicates the units that make up an organization. The unit constituting the organization may be represented by a physical place such as an office, or may be represented by a relationship between organizations such as departments.

IoTコントローラ24はユーザから選択された制御フローを実施することでIoTデバイス30の処理を制御できる。例えばIoTコントローラ24はIoTデバイス30からIoTデバイスデータを受信すると実施中の制御フローの条件に合致しているか否かを判定し、条件に合致した制御フローに従ってIoTデバイス30を制御する。なお、実施中の制御フローとは制御フローが有効(有効な制御フロー)であることを意味する。
このようにIoTコントローラ24は同一のオフィス内に設置されたIoTデバイス30を特定のグループに属するIoTデバイス30として制御フローにより制御できる。
The IoT controller 24 can control the processing of the IoT device 30 by executing a control flow selected by the user. For example, when the IoT controller 24 receives the IoT device data from the IoT device 30, it determines whether or not the conditions of the control flow being executed are met, and controls the IoT device 30 according to the control flow that matches the conditions. The control flow being executed means that the control flow is valid (effective control flow).
In this way, the IoT controller 24 can control the IoT device 30 installed in the same office as an IoT device 30 belonging to a specific group by a control flow.

情報処理システム1は、画像形成装置22のほか、ネットワーク42を介して接続されうる様々な機器(デバイス)が適用されうる。本発明の実施形態の説明の便宜上、これらの機器(デバイス)を「IoTデバイス」と称することとするが、これに限定されるものではない。 In addition to the image forming apparatus 22, various devices (devices) that can be connected via the network 42 can be applied to the information processing system 1. For convenience of explanation of the embodiment of the present invention, these devices (devices) are referred to as "IoT devices", but the present invention is not limited thereto.

本実施形態における「IoTデバイス」とは、モノのインターネット(IoT)を実現する上でネットワークに接続されるデバイスを指す。IoTデバイスはネットワークを利用して通信するためのアドレス指定可能な通信インタフェースを有する電子機器、センサなどを含むデバイスである。本実施形態ではIoTデバイスの一例として、PC、スマートフォンやタブレット端末等のモバイル機器、ウェアラブル機器、エアコン等の空調機器、照明機器、複合機やプリンタ等の画像形成装置、スキャナ、電子黒板、プロジェクタ、温度センサや加速度センサ等のセンサ、カメラ、テレビ又は音声会議装置等を示すが、これに限定されない。IoTデバイスには、冷蔵庫、テレビ、自動販売機など、様々なデバイスが含まれる。 The "IoT device" in the present embodiment refers to a device connected to a network in order to realize the Internet of Things (IoT). An IoT device is a device including an electronic device, a sensor, and the like having an addressable communication interface for communicating using a network. In this embodiment, as an example of an IoT device, a PC, a mobile device such as a smartphone or tablet terminal, a wearable device, an air conditioning device such as an air conditioner, a lighting device, an image forming device such as a multifunction device or a printer, a scanner, an electronic blackboard, a projector, etc. A sensor such as a temperature sensor or an acceleration sensor, a camera, a television, a voice conference device, or the like is shown, but the present invention is not limited thereto. IoT devices include various devices such as refrigerators, televisions and vending machines.

IoTデバイスの一例で挙げたモバイル機器は、例えば画像形成装置22に対して上述の近距離無線通信を介して通信可能な携帯通信端末としてのスマートフォン、タブレット端末等のデバイスである。 The mobile device mentioned as an example of the IoT device is, for example, a device such as a smartphone or a tablet terminal as a mobile communication terminal capable of communicating with the image forming apparatus 22 via the above-mentioned short-range wireless communication.

スマートフォンとは、携帯電話としての通話機能のほかカメラによる撮像機能、PCのようなWeb情報表示機能など多機能を備える端末というのが典型である。タブレット端末とは、スマートフォンと同様に多機能端末として機能するタブレット型の端末というのが典型である。また、ウェアラブル機器とは、例えばユーザゴーグルのような頭部、時計のような手首、あるいはネックストライプのような胸部等に装着され得るものが典型であるが、これに限らず、ユーザが所持している物体、例えば帽子やランドセル、カバン等に装着されるものであっても良い。すなわち本実施形態において「携帯」とは、ユーザの身体に直接身に付けられる場合と、ユーザの身体に間接的に身に付けられる場合との双方を含みうるものであり、衣服のポケット等に入れたままでもよいし、所定の場所(頭、手首や胸など)に身に付けておいてもよく、あるいは手に握っていてもよい。 A smartphone is typically a terminal having multiple functions such as a call function as a mobile phone, an image pickup function by a camera, and a Web information display function like a PC. A tablet terminal is typically a tablet-type terminal that functions as a multifunctional terminal like a smartphone. Further, the wearable device is typically a device that can be worn on the head such as a user goggles, a wrist such as a watch, or a chest such as a neck stripe, but the wearable device is not limited to this and is possessed by the user. It may be attached to an object such as a hat, a school bag, or a bag. That is, in the present embodiment, the "mobile phone" can include both a case where it is directly worn by the user's body and a case where it is indirectly worn by the user's body, and can be worn in a pocket of clothes or the like. It may be left in place, worn in place (head, wrists, chest, etc.), or held in the hand.

また、IoTデバイス30はオフィス内に設置されたエアコン、照明機器、複合機、電子黒板、プロジェクタ、温度センサ等のデバイスである。IoTデバイス30はIoTコントローラ24に対して登録を行い、IoTデバイスデータをIoTコントローラ24に送信する。例えばIoTデバイス30が温度センサの場合のIoTデバイスデータは温度センサの出力(温度データ)である。また、例えばIoTデバイス30がエアコンの場合のIoTデバイスデータはエアコン電源のON/OFFや設定温度などである。 Further, the IoT device 30 is a device such as an air conditioner, a lighting device, a multifunction device, an electronic blackboard, a projector, and a temperature sensor installed in an office. The IoT device 30 registers with the IoT controller 24 and transmits the IoT device data to the IoT controller 24. For example, when the IoT device 30 is a temperature sensor, the IoT device data is the output (temperature data) of the temperature sensor. Further, for example, when the IoT device 30 is an air conditioner, the IoT device data is ON / OFF of the air conditioner power supply, a set temperature, and the like.

操作パネル28は、タブレットPC等のコンピュータにより実現できる。また、操作パネル28には、Webブラウザなどの画面表示機能を有するアプリケーションが搭載されている。アプリケーションは制御フローデータを作成するための制御フロー作成画面を画面表示する機能を有していればよくWebブラウザに限られない。 The operation panel 28 can be realized by a computer such as a tablet PC. Further, the operation panel 28 is equipped with an application having a screen display function such as a Web browser. The application is not limited to a Web browser as long as it has a function of displaying a control flow creation screen for creating control flow data.

なお、図1に示す情報処理システム1の構成は一例であって、ファイアウォール20とIoTサーバ10との間に1つ以上のサーバ装置(プロキシサーバやゲートウェイサーバなど)が介在していてもよい。 The configuration of the information processing system 1 shown in FIG. 1 is an example, and one or more server devices (proxy server, gateway server, etc.) may be interposed between the firewall 20 and the IoT server 10.

IoTデバイス30には、IoTコントローラ24を備える画像形成装置22が含まれる。各IoTデバイス30には、IoTサーバ10(や他のIoTデバイス30)との連携のために、IoTサーバ10(又はIoTコントローラ24を有するIoTデバイス30)のIPアドレスや、通信インタフェースに対するポート番号等が設定されている。 The IoT device 30 includes an image forming apparatus 22 including an IoT controller 24. Each IoT device 30 has an IP address of the IoT server 10 (or an IoT device 30 having an IoT controller 24), a port number for a communication interface, etc. for cooperation with the IoT server 10 (or another IoT device 30). Is set.

各IoTデバイス30は通信インタフェースを介して、例えば、定期的に当該IPアドレス及び当該ポート番号宛に、何らかの事象の発生の有無を問い合わせるためのポーリングを行う。当該問い合わせには、例えば、機体番号等の通信先を識別する識別情報が含まれる。IoTサーバ10の通信インタフェースは、例えば当該問い合わせに指定されている機体番号がIoTサーバ10に記憶されている機体番号であれば、当該機体番号に対応するIoTデバイス30にポリシーデータ等の各種データを返信してもよい。 Each IoT device 30 periodically polls the IP address and the port number via a communication interface to inquire about the occurrence of some event. The inquiry includes, for example, identification information for identifying a communication destination such as an aircraft number. As for the communication interface of the IoT server 10, for example, if the machine number specified in the inquiry is the machine number stored in the IoT server 10, various data such as policy data is sent to the IoT device 30 corresponding to the machine number. You may reply.

なお、機体番号は通信先を識別する識別情報の一例であって、通信先が特定できる識別情報であればよい。通信先を識別する識別情報には、ネットワーク上でIoTデバイス30を識別可能なアドレス情報やサービス提供者や管理者がIoTデバイス30に割り当てた識別情報も含まれる。 The machine number is an example of the identification information for identifying the communication destination, and may be any identification information that can identify the communication destination. The identification information for identifying the communication destination includes address information that can identify the IoT device 30 on the network and identification information assigned to the IoT device 30 by the service provider or the administrator.

また、通信先を識別する識別情報はサービス提供者や管理者によって変更可能な情報としてよい。例えばIoTデバイス30に記憶される通信先を識別する識別情報はIoTデバイス30の直接操作やネットワークを介してIoTデバイス30へアクセスした操作端末からの操作によって変更可能としてもよい。また、通信先を識別する識別情報はIoTデバイス30が備えるSIMカード等の記録媒体503aに記憶されていてもよい。このような記録媒体を変更することでIoTデバイス30に割り当てられた通信先を識別する識別情報を変更させてもよい。 Further, the identification information that identifies the communication destination may be information that can be changed by the service provider or the administrator. For example, the identification information for identifying the communication destination stored in the IoT device 30 may be changed by a direct operation of the IoT device 30 or an operation from an operation terminal that has accessed the IoT device 30 via a network. Further, the identification information for identifying the communication destination may be stored in a recording medium 503a such as a SIM card included in the IoT device 30. By changing such a recording medium, the identification information that identifies the communication destination assigned to the IoT device 30 may be changed.

また、IoTコントローラ24を有するIoTデバイス30とIoTコントローラ24を有さないIoTデバイス30を区別できるように、IoTサーバ10で管理していてもよい。例えば、IoTコントローラ24を有するIoTデバイス30の識別情報とIoTコントローラ24を有さないIoTデバイス30の識別情報を別個のテーブルで区別して管理してもよい。また、IoTデバイス30の識別情報ごとにIoTコントローラ24を有するか否かを示すフラグ情報を関連付けて管理してもよい。また、IoTデバイス30がIoTコントローラ24を有するか否かによって割り当てる識別情報の付与方法を変更してもよい。 Further, the IoT server 10 may manage the IoT device 30 having the IoT controller 24 and the IoT device 30 not having the IoT controller 24 so as to be able to distinguish them. For example, the identification information of the IoT device 30 having the IoT controller 24 and the identification information of the IoT device 30 not having the IoT controller 24 may be managed separately in separate tables. Further, flag information indicating whether or not the IoT controller 24 may be possessed may be associated and managed for each identification information of the IoT device 30. Further, the method of assigning the identification information to be assigned may be changed depending on whether or not the IoT device 30 has the IoT controller 24.

このような場合に、IoTサーバ10はIoTコントローラ24を有するIoTデバイス30のみにポリシーデータ等の各種データを送信してもよい。また、IoTコントローラ24を有するIoTデバイス30のみ、ポリシーデータ等の各種データをIoTサーバ10へ要求してもよい。IoTコントローラ24がIoTサーバ10からポリシーデータ等の各種データを取得する処理については図9にて詳細を後述する。なお、ここではIoTサーバ10とIoTデバイス30との間の通信について説明した。IoTコントローラ24を有するIoTデバイス30とIoTコントローラ24を有さないその他のIoTデバイス30との間の通信についても、同様の方法を用いて、その他のIoTデバイス30が登録されているIoTコントローラ24に対してポーリングを行うことができる。 In such a case, the IoT server 10 may transmit various data such as policy data only to the IoT device 30 having the IoT controller 24. Further, only the IoT device 30 having the IoT controller 24 may request various data such as policy data from the IoT server 10. The process of the IoT controller 24 acquiring various data such as policy data from the IoT server 10 will be described in detail later with reference to FIG. Here, the communication between the IoT server 10 and the IoT device 30 has been described. For communication between the IoT device 30 having the IoT controller 24 and the other IoT device 30 not having the IoT controller 24, the same method is used in the IoT controller 24 in which the other IoT device 30 is registered. You can poll for it.

ただし、ユーザ環境である本実施形態で言うオフィス内と外部環境であるIoTサーバ10との間にファイアウォール20が存在しない場合は、IoTサーバ10の通信インタフェースが、各IoTデバイス30に対してポリシーデータ等の各種データを送り付けてもよい。この場合、ポリシーデータ記憶部55に記憶される機器情報として、IoTデバイス30のIPアドレス及びポート番号等が含まれるようにしてもよい。なお、上述したIoTコントローラ24とIoTコントローラ24に登録されているIoTデバイス30との間の通信についても同様である。 However, if the firewall 20 does not exist between the IoT server 10 which is the external environment and the office in the present embodiment which is the user environment, the communication interface of the IoT server 10 determines the policy data for each IoT device 30. Various data such as may be sent. In this case, the device information stored in the policy data storage unit 55 may include the IP address, port number, and the like of the IoT device 30. The same applies to the communication between the above-mentioned IoT controller 24 and the IoT device 30 registered in the IoT controller 24.

また、IoTサーバ10は例えば図16に示すように、複数台のコンピュータに分散して実現してもよい。図16は、第1の実施形態に係る情報処理システムの他の例の構成図である。図16では複数のコンピュータが連携することにより、外部環境においてIoTサーバ10を実現している。 Further, as shown in FIG. 16, for example, the IoT server 10 may be distributed and realized in a plurality of computers. FIG. 16 is a block diagram of another example of the information processing system according to the first embodiment. In FIG. 16, the IoT server 10 is realized in an external environment by coordinating a plurality of computers.

さらに、IoTサーバ10の機能の一部は、その他のサーバに備えてもよい。また、図1に示した同一のオフィス内に設置されたIoTデバイス30は一例であって、例えばビルの同一階に設置されたIoTデバイス30や同一部屋に設置されたIoTデバイス30であってもよい。 Further, some of the functions of the IoT server 10 may be provided in other servers. Further, the IoT device 30 installed in the same office shown in FIG. 1 is an example, and may be, for example, an IoT device 30 installed on the same floor of a building or an IoT device 30 installed in the same room. good.

<ハードウェア構成>
《コンピュータ》
図1のIoTサーバ10、操作パネル28は例えば図2に示すようなハードウェア構成のコンピュータにより実現される。図2は、コンピュータの一例のハードウェア構成図である。
<Hardware configuration>
"Computer"
The IoT server 10 and the operation panel 28 of FIG. 1 are realized by a computer having a hardware configuration as shown in FIG. 2, for example. FIG. 2 is a hardware configuration diagram of an example of a computer.

図2に示したコンピュータ500は、入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。 The computer 500 shown in FIG. 2 includes an input device 501, a display device 502, an external I / F 503, a RAM 504, a ROM 505, a CPU 506, a communication I / F 507, an HDD 508, and the like, and each of them is connected to each other by a bus B. The input device 501 and the display device 502 may be connected and used when necessary.

入力装置501はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイ等を含み、コンピュータ500による処理結果を表示する。 The input device 501 includes a keyboard, a mouse, a touch panel, and the like, and is used for the user to input each operation signal. The display device 502 includes a display and the like, and displays the processing result by the computer 500.

通信I/F507はコンピュータ500を各種ネットワークに接続するインタフェースである。これにより、コンピュータ500は通信I/F507を介してデータ通信を行うことができる。 The communication I / F 507 is an interface for connecting the computer 500 to various networks. As a result, the computer 500 can perform data communication via the communication I / F 507.

また、HDD508は、プログラムやデータを格納している不揮発性の記憶装置の一例である。格納されるプログラムやデータには、コンピュータ500全体を制御する基本ソフトウェアであるOS、及びOS上において各種機能を提供するアプリケーションなどがある。なお、コンピュータ500はHDD508に替え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであってもよい。 Further, the HDD 508 is an example of a non-volatile storage device that stores programs and data. The stored programs and data include an OS, which is basic software that controls the entire computer 500, and an application that provides various functions on the OS. The computer 500 may use a drive device (for example, a solid state drive: SSD) that uses a flash memory as a storage medium instead of the HDD 508.

外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ、SIMカードなどがある。 The external I / F 503 is an interface with an external device. The external device includes a recording medium 503a and the like. As a result, the computer 500 can read and / or write to the recording medium 503a via the external I / F 503. The recording medium 503a includes a flexible disk, a CD, a DVD, an SD memory card, a USB memory, a SIM card, and the like.

ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM505にはコンピュータ500の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。 The ROM 505 is an example of a non-volatile semiconductor memory (storage device) capable of holding programs and data even when the power is turned off. The ROM 505 stores programs and data such as BIOS, OS settings, and network settings that are executed when the computer 500 is started. The RAM 504 is an example of a volatile semiconductor memory (storage device) that temporarily holds programs and data.

CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。CPU506は1つのプロセッサ又は複数のプロセッサで実現されていてもよい。 The CPU 506 is an arithmetic unit that realizes control and functions of the entire computer 500 by reading a program or data from a storage device such as a ROM 505 or an HDD 508 onto the RAM 504 and executing processing. The CPU 506 may be realized by one processor or a plurality of processors.

IoTサーバ10及び操作パネル28は例えば図2に示すコンピュータ500のハードウェア構成により、後述するような各種処理を実現できる。 The IoT server 10 and the operation panel 28 can realize various processes as described later by, for example, the hardware configuration of the computer 500 shown in FIG.

《画像形成装置》
図1の画像形成装置22は、複合機の場合、例えば図3に示すようなハードウェア構成により実現される。図3は画像形成装置の一例のハードウェア構成図である。図3に示す画像形成装置22はコントローラ601、外部I/F603、通信I/F604、プリンタ605及びスキャナ606などを備える。
<< Image forming device >>
In the case of a multifunction device, the image forming apparatus 22 of FIG. 1 is realized by, for example, a hardware configuration as shown in FIG. FIG. 3 is a hardware configuration diagram of an example of an image forming apparatus. The image forming apparatus 22 shown in FIG. 3 includes a controller 601, an external I / F 603, a communication I / F 604, a printer 605, a scanner 606, and the like.

コントローラ601はCPU611、RAM612、ROM613、NVRAM614及びHDD615などを備える。ROM613は、各種プログラムやデータが格納されている。RAM612はプログラムやデータを一時保持する。NVRAM614は、例えば設定情報等が格納されている。また、HDD615は各種プログラムやデータが格納されている。 The controller 601 includes a CPU 611, a RAM 612, a ROM 613, an NVRAM 614, an HDD 615, and the like. The ROM 613 stores various programs and data. The RAM 612 temporarily holds programs and data. NVRAM 614 stores, for example, setting information and the like. Further, the HDD 615 stores various programs and data.

CPU611は、ROM613やNVRAM614、HDD615などからプログラムやデータ、設定情報等をRAM612上に読み出し、処理を実行することで、画像形成装置22全体の制御や機能を実現する。 The CPU 611 reads programs, data, setting information, etc. from the ROM 613, NVRAM 614, HDD 615, etc. onto the RAM 612, and executes processing to realize control and functions of the entire image forming apparatus 22.

外部I/F603は、外部装置とのインタフェースである。外部装置には、例えばIoTコントローラ24、ICカードリーダ26、操作パネル28、記録媒体603aなどがある。これにより、画像形成装置22は、外部I/F603を介して例えばIoTコントローラ24やICカードリーダ26、操作パネル28と通信できる。なお、操作パネル28はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。 The external I / F 603 is an interface with an external device. The external device includes, for example, an IoT controller 24, an IC card reader 26, an operation panel 28, a recording medium 603a, and the like. As a result, the image forming apparatus 22 can communicate with, for example, the IoT controller 24, the IC card reader 26, and the operation panel 28 via the external I / F 603. The operation panel 28 includes an input unit for receiving input from the user and a display unit for displaying.

また、画像形成装置22は、外部I/F603を介して記録媒体603aの読み取り及び/又は書き込みを行うことができる。記録媒体603aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ、SIMカード等がある。 Further, the image forming apparatus 22 can read and / or write the recording medium 603a via the external I / F 603. The recording medium 603a includes an IC card, a flexible disk, a CD, a DVD, an SD memory card, a USB memory, a SIM card, and the like.

通信I/F604は、画像形成装置22をIoTネットワーク42に接続させるインタフェースである。これにより、画像形成装置22は通信I/F604を介してデータ通信を行うことができる。 The communication I / F 604 is an interface for connecting the image forming apparatus 22 to the IoT network 42. As a result, the image forming apparatus 22 can perform data communication via the communication I / F 604.

プリンタ605は印刷データを被搬送物に印刷するための印刷装置である。例えば被搬送物は、紙、コート紙、厚紙、OHP、プラスチックフィルム、プリプレグ、銅箔など、紙に限定されない。スキャナ606は原稿から画像データ(電子データ)を読み取るための読取装置である。なお、図3は画像形成装置22が複合機の例を示しており、画像形成装置22が複合機でない場合、プリンタ605やスキャナ606を必ずしも備える必要はない。また、カメラ、ランプ光源など、図3に示した以外のハードウェアを有していてもよい。 The printer 605 is a printing device for printing print data on an object to be delivered. For example, the object to be transported is not limited to paper such as paper, coated paper, cardboard, OHP, plastic film, prepreg, and copper foil. The scanner 606 is a reading device for reading image data (electronic data) from a document. Note that FIG. 3 shows an example of the image forming apparatus 22 as a multifunction device, and when the image forming apparatus 22 is not a multifunction device, it is not always necessary to include a printer 605 and a scanner 606. Further, it may have hardware other than those shown in FIG. 3, such as a camera and a lamp light source.

《IoTコントローラ》
図1のIoTコントローラ24は例えば図4に示すハードウェア構成のコンピュータにより実現される。図4は、IoTコントローラの一例のハードウェア構成図である。
<< IoT controller >>
The IoT controller 24 of FIG. 1 is realized by, for example, a computer having a hardware configuration shown in FIG. FIG. 4 is a hardware configuration diagram of an example of an IoT controller.

図4に示したIoTコントローラ24は、外部I/F701、RAM702、CPU703、ROM704、NVRAM705などを備え、それぞれがバスBで相互に接続されている。NVRAM705は、プログラムやデータを格納している不揮発性の記憶装置の一例である。 The IoT controller 24 shown in FIG. 4 includes an external I / F701, a RAM702, a CPU703, a ROM704, an NVRAM705, and the like, and each of them is connected to each other by a bus B. The NVRAM 705 is an example of a non-volatile storage device that stores programs and data.

外部I/F701は、外部装置とのインタフェースである。外部装置には、画像形成装置22、記録媒体などがある。これにより、IoTコントローラ24は外部I/F701を介してフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ、SIMカードなどの記録媒体の読み取り及び/又は書き込みを行うことができる。 The external I / F701 is an interface with an external device. External devices include an image forming device 22, a recording medium, and the like. As a result, the IoT controller 24 can read and / or write a recording medium such as a flexible disk, a CD, a DVD, an SD memory card, a USB memory, or a SIM card via an external I / F701.

ROM704は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM704にはIoTコントローラ24の起動時に実行されるプログラムやデータが格納されている。RAM702はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。CPU703はROM704やNVRAM705などの記憶装置からプログラムやデータをRAM702上に読み出し、処理を実行することで、IoTコントローラ24全体の制御や機能を実現する演算装置である。CPU703は1つのプロセッサ又は複数のプロセッサで実現されていてもよい。IoTコントローラ24は、例えば図4に示したようなハードウェア構成により、後述するような各種処理を実現できる。 The ROM 704 is an example of a non-volatile semiconductor memory (storage device) capable of holding programs and data even when the power is turned off. The ROM 704 stores programs and data to be executed when the IoT controller 24 is started. The RAM 702 is an example of a volatile semiconductor memory (storage device) that temporarily holds programs and data. The CPU 703 is an arithmetic unit that realizes control and functions of the entire IoT controller 24 by reading a program or data from a storage device such as the ROM 704 or the NVRAM 705 onto the RAM 702 and executing processing. The CPU 703 may be realized by one processor or a plurality of processors. The IoT controller 24 can realize various processes as described later by the hardware configuration as shown in FIG. 4, for example.

<ソフトウェア構成>
ここでは、本実施形態に係る情報処理システム1のソフトウェア構成について説明するが、本実施形態の説明に不要な構成について適宜説明を省略する。
<Software configuration>
Here, the software configuration of the information processing system 1 according to the present embodiment will be described, but the description of the configuration unnecessary for the description of the present embodiment will be omitted as appropriate.

《IoTサーバ》
本実施形態に係るIoTサーバ10は、例えば図5に示すような処理ブロックにより実現される。図5は本実施形態に係るIoTサーバの一例の処理ブロック図である。
<< IoT server >>
The IoT server 10 according to the present embodiment is realized by, for example, a processing block as shown in FIG. FIG. 5 is a processing block diagram of an example of the IoT server according to the present embodiment.

図5のIoTサーバ10はプログラムを実行することにより、例えばポリシーデータ提供部51、レポートデータ管理部52、制御フロー提供部53、ポリシーデータ記憶部55、レポートデータ記憶部56、制御フロー記憶部57を実現している。 By executing the program, the IoT server 10 of FIG. 5 has, for example, a policy data providing unit 51, a report data management unit 52, a control flow providing unit 53, a policy data storage unit 55, a report data storage unit 56, and a control flow storage unit 57. Has been realized.

ポリシーデータ提供部51は、IoTコントローラ24に後述のポリシーデータを提供する。ポリシーデータはポリシーデータ記憶部55に記憶されている。ポリシーデータ記憶部55に記憶されているポリシーデータは、後述の制御フローをユーザが実施してよいか否かを判定するために利用される。 The policy data providing unit 51 provides the IoT controller 24 with the policy data described later. The policy data is stored in the policy data storage unit 55. The policy data stored in the policy data storage unit 55 is used for determining whether or not the user may execute the control flow described later.

レポートデータ管理部52は、IoTコントローラ24からレポートデータを受信し、受信したレポートデータをレポートデータ記憶部56に記憶させる。制御フロー提供部53は、IoTコントローラ24に後述の制御フローデータを提供する。制御フローデータは制御フロー記憶部57に記憶されている。制御フロー記憶部57に記憶されている制御フローデータは、会社などの組織全体でIoTデバイス30の制御を一括管理するためのものである。 The report data management unit 52 receives the report data from the IoT controller 24, and stores the received report data in the report data storage unit 56. The control flow providing unit 53 provides the IoT controller 24 with the control flow data described later. The control flow data is stored in the control flow storage unit 57. The control flow data stored in the control flow storage unit 57 is for centrally managing the control of the IoT device 30 in the entire organization such as a company.

《操作パネル及び画像形成装置》
本実施形態に係る操作パネル28及び画像形成装置22は、例えば図6に示すような処理ブロックにより実現される。図6は本実施形態に係る操作パネル及び画像形成装置の一例の処理ブロック図である。
<< Operation panel and image forming device >>
The operation panel 28 and the image forming apparatus 22 according to the present embodiment are realized by, for example, a processing block as shown in FIG. FIG. 6 is a processing block diagram of an example of the operation panel and the image forming apparatus according to the present embodiment.

図6の画像形成装置22は通信部61、ユーザ管理部62、ユーザ情報記憶部63を有する構成である。通信部61は、IoTネットワーク42を介して外部とのデータ通信を行う。ユーザ管理部62は、ユーザ情報記憶部63に記憶されているユーザ情報の管理を行う。例えばユーザ管理部62はICカードリーダ26がユーザのICカード等から読み取った情報とユーザ情報記憶部63に記憶されているユーザ情報とを利用することによりユーザ認証を行う。 The image forming apparatus 22 of FIG. 6 has a communication unit 61, a user management unit 62, and a user information storage unit 63. The communication unit 61 performs data communication with the outside via the IoT network 42. The user management unit 62 manages the user information stored in the user information storage unit 63. For example, the user management unit 62 performs user authentication by using the information read from the user's IC card or the like by the IC card reader 26 and the user information stored in the user information storage unit 63.

操作パネル28はプログラムを実行することにより、例えば制御フロー作成受付部71及び制御フロー実施要求部72を実現している。制御フロー作成受付部71は例えば制御フロー作成画面を表示し、オフィス内のIoTデバイス30に対する個別の制御フローの作成をユーザから受け付ける。また、制御フロー実施要求部72はユーザが選択した制御フローの実施をIoTコントローラ24に対して要求する。 The operation panel 28 realizes, for example, a control flow creation reception unit 71 and a control flow implementation request unit 72 by executing a program. The control flow creation reception unit 71 displays, for example, a control flow creation screen, and accepts the creation of an individual control flow for the IoT device 30 in the office from the user. Further, the control flow execution request unit 72 requests the IoT controller 24 to execute the control flow selected by the user.

《IoTコントローラ》
本実施形態に係るIoTコントローラ24は、例えば図7に示すような処理ブロックにより実現される。図7は本実施形態に係るIoTコントローラの一例の処理ブロック図である。
<< IoT controller >>
The IoT controller 24 according to the present embodiment is realized by, for example, a processing block as shown in FIG. 7. FIG. 7 is a processing block diagram of an example of the IoT controller according to the present embodiment.

図7のIoTコントローラ24はプログラムを実行することにより、ポリシーデータ管理部81、IoTデバイス登録部82、制御フロー管理部83、制御フロー実施部84、イベント制御部85、レポート制御部86を実現している。さらに、IoTコントローラ24はIoTデバイス制御ポリシー記憶部91、データアクセスポリシー記憶部92、IoTデバイスデータ記憶部93、制御フロー記憶部94を実現している。 The IoT controller 24 of FIG. 7 realizes a policy data management unit 81, an IoT device registration unit 82, a control flow management unit 83, a control flow implementation unit 84, an event control unit 85, and a report control unit 86 by executing a program. ing. Further, the IoT controller 24 realizes the IoT device control policy storage unit 91, the data access policy storage unit 92, the IoT device data storage unit 93, and the control flow storage unit 94.

ポリシーデータ管理部81はIoTサーバ10から提供されたポリシーデータに含まれるIoTデバイス制御ポリシーをIoTデバイス制御ポリシー記憶部91に記憶させて管理する。また、ポリシーデータ管理部81はIoTサーバ10から提供されたポリシーデータに含まれるデータアクセスポリシーをデータアクセスポリシー記憶部92に記憶させて管理する。 The policy data management unit 81 stores and manages the IoT device control policy included in the policy data provided by the IoT server 10 in the IoT device control policy storage unit 91. Further, the policy data management unit 81 stores and manages the data access policy included in the policy data provided from the IoT server 10 in the data access policy storage unit 92.

なお、ポリシーデータは、扱うIoTデバイス30が多くなればなるほど、データ量が大きくなる。そこで、ポリシーデータ管理部81は不要になったポリシーデータを削除する更新処理を設けることでメモリを節約できる。ポリシーデータを削除する方法としては例えば下記の方法が考えられる。 The amount of policy data handled increases as the number of IoT devices 30 handled increases. Therefore, the policy data management unit 81 can save memory by providing an update process for deleting unnecessary policy data. As a method of deleting the policy data, for example, the following method can be considered.

一つ目の方法としては、例えばIoTサーバ10からポリシーデータを特定する情報とともに、対応するポリシーデータが不要となった旨の通知をIoTコントローラ24が受信したら、対象のポリシーデータを削除する方法がある。ポリシーデータ管理部81はポリシーデータを削除する前に、どのポリシーデータを削除するかを示す情報を自機器の機体番号と併せてIoTサーバ10へログ情報として送信してもよい。このような構成とすることで、IoTサーバ10はどのIoTコントローラ24がどのポリシーデータを記憶しているのかの状況を把握することができる。 As the first method, for example, when the IoT controller 24 receives a notification from the IoT server 10 that the corresponding policy data is no longer needed together with the information for specifying the policy data, the target policy data is deleted. be. Before deleting the policy data, the policy data management unit 81 may send information indicating which policy data to delete to the IoT server 10 together with the machine number of the own device as log information. With such a configuration, the IoT server 10 can grasp the status of which IoT controller 24 stores which policy data.

二つ目の方法としては、ポリシーデータに期限の設定を設け、その期限を過ぎたか否かをIoTコントローラ24が判断し、過ぎたと判断された場合に一つ目の方法と同様に削除する方法がある。一つ目の方法と同様に、ポリシーデータ管理部81はポリシーデータを削除する前にログ情報をIoTサーバ10へ送信してもよい。 As the second method, a deadline is set in the policy data, the IoT controller 24 determines whether or not the deadline has passed, and if it is determined that the deadline has passed, the method is deleted in the same manner as the first method. There is. Similar to the first method, the policy data management unit 81 may send log information to the IoT server 10 before deleting the policy data.

なお、ポリシーデータ管理部81はIoTサーバ10から受信したポリシーデータに関連するIoTデバイス30が画像形成装置22のIoTデバイスデータ記憶部93に登録されているかを判断し、登録されていない場合に、登録されていない旨をIoTサーバ10へ通知し、ポリシーデータを削除してもよい。 The policy data management unit 81 determines whether the IoT device 30 related to the policy data received from the IoT server 10 is registered in the IoT device data storage unit 93 of the image forming apparatus 22, and if it is not registered, the policy data management unit 81 determines. You may notify the IoT server 10 that it has not been registered and delete the policy data.

このような構成の場合に、ポリシーデータ管理部81はIoTデバイス30がIoTデバイスデータ記憶部93に新規に登録されたときに、画像形成装置22からIoTサーバ10へ自機器が記憶していないポリシーデータで、かつ、新規に登録されたIoTデバイス30に関連するポリシーデータがあるか否かを問い合わせる。 In such a configuration, the policy data management unit 81 has a policy that the own device does not store the IoT device 30 from the image forming apparatus 22 to the IoT server 10 when the IoT device 30 is newly registered in the IoT device data storage unit 93. Inquire whether there is any policy data related to the newly registered IoT device 30 as data.

該当するポリシーデータがあるとIoTサーバ10で判断された場合に、IoTサーバ10は該当するポリシーデータを画像形成装置22へ送信することでIoTコントローラ24が記憶するポリシーデータを更新できる。なお、IoTデバイス30を新規に登録する処理については図11において詳細を後述する。 When the IoT server 10 determines that there is the corresponding policy data, the IoT server 10 can update the policy data stored in the IoT controller 24 by transmitting the corresponding policy data to the image forming apparatus 22. The details of the process of newly registering the IoT device 30 will be described later in FIG.

IoTデバイス登録部82は、同一のオフィス内に設置されたIoTデバイス30を特定のグループに属するIoTデバイス30としてIoTデバイスデータ記憶部93に登録する。IoTデバイスデータ記憶部93には、特定のグループに属するIoTデバイス30のIoTデバイスデータが記憶される。 The IoT device registration unit 82 registers the IoT device 30 installed in the same office as the IoT device 30 belonging to a specific group in the IoT device data storage unit 93. The IoT device data storage unit 93 stores the IoT device data of the IoT device 30 belonging to a specific group.

制御フロー管理部83は、IoTサーバ10から提供された制御フローデータを制御フロー記憶部94に記憶させて管理する。また、制御フロー管理部83は操作パネル28においてユーザが作成した制御フローのデータを、制御フローデータとして制御フロー記憶部94に記憶させて管理する。 The control flow management unit 83 stores and manages the control flow data provided by the IoT server 10 in the control flow storage unit 94. Further, the control flow management unit 83 stores and manages the control flow data created by the user on the operation panel 28 in the control flow storage unit 94 as control flow data.

制御フロー実施部84は、制御フローの実施に関する処理を行う。制御フローの実施を要求したユーザが、その制御フローの処理を禁止されていなければ、制御フロー実施部84はユーザにより実施を要求された制御フローの実施を開始する。イベント制御部85は操作パネル28からの制御フローの実施の要求やIoTデバイス30からのIoTデバイスデータの受信、ICカード等からの情報の読み取り等、をイベントとして検出し、制御フロー管理部83や制御フロー実施部84に通知する。 The control flow execution unit 84 performs processing related to the execution of the control flow. If the user who requested the execution of the control flow is not prohibited from processing the control flow, the control flow execution unit 84 starts the execution of the control flow requested to be executed by the user. The event control unit 85 detects a request for execution of the control flow from the operation panel 28, reception of IoT device data from the IoT device 30, reading of information from an IC card or the like, etc. as events, and the control flow management unit 83 or Notify the control flow implementation unit 84.

また、レポート制御部86はIoTデバイスデータ記憶部93に記憶されているIoTデバイスデータをデータアクセスポリシー記憶部92に記憶されているデータアクセスポリシーに従って、IoTサーバ10へレポートデータとして送信する。 Further, the report control unit 86 transmits the IoT device data stored in the IoT device data storage unit 93 to the IoT server 10 as report data in accordance with the data access policy stored in the data access policy storage unit 92.

《IoTデバイス》
本実施形態に係るIoTデバイス30は、例えば図8に示すような処理ブロックにより実現される。図8は本実施形態に係るIoTデバイスの一例の処理ブロック図である。
<< IoT device >>
The IoT device 30 according to the present embodiment is realized by, for example, a processing block as shown in FIG. FIG. 8 is a processing block diagram of an example of the IoT device according to the present embodiment.

図8のIoTデバイス30はIoTデバイス登録要求部101、IoTデバイスデータ送信部102を有する構成である。IoTデバイス登録要求部101は自機をIoTコントローラ24に登録するためのIoTデバイス登録の要求を行う。IoTデバイスデータ送信部102はIoTデバイス登録を行ったIoTコントローラ24に対し、IoTデバイスデータを送信する。 The IoT device 30 in FIG. 8 has a configuration including an IoT device registration request unit 101 and an IoT device data transmission unit 102. The IoT device registration request unit 101 requests IoT device registration for registering its own device in the IoT controller 24. The IoT device data transmission unit 102 transmits IoT device data to the IoT controller 24 that has registered the IoT device.

<処理>
《IoTデバイス制御処理》
本実施形態に係る情報処理システム1は、例えば図9に示す手順でIoTデバイス制御処理を行う。図9は本実施形態に係るIoTデバイス制御処理の一例のフローチャートである。
<Processing>
<< IoT device control processing >>
The information processing system 1 according to the present embodiment performs IoT device control processing by, for example, the procedure shown in FIG. FIG. 9 is a flowchart of an example of the IoT device control process according to the present embodiment.

ステップS11において、IoTコントローラ24のポリシーデータ管理部81はIoTサーバ10のポリシーデータ提供部51にアクセスする。ポリシーデータ管理部81は会社やビルなどのIoTデバイス30の制御を一括管理する組織の識別情報(ID)を指定してポリシーデータ提供部51からポリシーデータを受信する。なお、IoTサーバ10は組織の識別情報(ID)ではなく上述したIoTコントローラ24の識別情報に関連付けて組織のポリシーデータを管理していてもよい。IoTサーバ10は、IoTコントローラ24の識別情報を受信することで関連付けられたポリシーデータを取得し、該取得したポリシーデータをポリシーデータ提供部51によってIoTコントローラ24へ提供してもよい。また、IoTサーバ10は組織の識別情報(ID)にIoTコントローラ24の識別情報を関連付けて管理しておいてもよい。IoTサーバ10は、受信したIoTコントローラ24の識別情報に基づいて組織の識別情報(ID)を特定し、特定した組織の識別情報(ID)に基づいてポリシーデータを取得してIoTコントローラ24へ提供してもよい。 In step S11, the policy data management unit 81 of the IoT controller 24 accesses the policy data providing unit 51 of the IoT server 10. The policy data management unit 81 receives policy data from the policy data provision unit 51 by designating the identification information (ID) of the organization that collectively manages the control of the IoT device 30 such as a company or a building. The IoT server 10 may manage the organization policy data in association with the above-mentioned identification information of the IoT controller 24 instead of the organization identification information (ID). The IoT server 10 may acquire the associated policy data by receiving the identification information of the IoT controller 24, and may provide the acquired policy data to the IoT controller 24 by the policy data providing unit 51. Further, the IoT server 10 may manage the identification information (ID) of the organization in association with the identification information of the IoT controller 24. The IoT server 10 identifies the organization identification information (ID) based on the received identification information of the IoT controller 24, acquires policy data based on the identified organization identification information (ID), and provides the policy data to the IoT controller 24. You may.

ポリシーデータ管理部81は受信したポリシーデータに含まれるIoTデバイス制御ポリシー及びデータアクセスポリシーを設定する。具体的に、ポリシーデータ管理部81はIoTデバイス制御ポリシーをIoTデバイス制御ポリシー記憶部91に記憶させることで設定を行う。また、ポリシーデータ管理部81はデータアクセスポリシーをデータアクセスポリシー記憶部92に記憶させることで設定を行う。 The policy data management unit 81 sets the IoT device control policy and the data access policy included in the received policy data. Specifically, the policy data management unit 81 sets the IoT device control policy by storing it in the IoT device control policy storage unit 91. Further, the policy data management unit 81 sets the data access policy by storing it in the data access policy storage unit 92.

さらに、IoTコントローラ24の制御フロー管理部83は、IoTサーバ10の制御フロー提供部53にアクセスする。制御フロー管理部83は会社やビルなどのIoTデバイス30の制御を一括管理する組織の識別情報(ID)を指定して制御フロー提供部53から制御フローデータを受信する。制御フロー管理部83は受信した制御フローデータを制御フロー記憶部94に記憶させることで設定を行う。 Further, the control flow management unit 83 of the IoT controller 24 accesses the control flow providing unit 53 of the IoT server 10. The control flow management unit 83 receives the control flow data from the control flow providing unit 53 by designating the identification information (ID) of the organization that collectively manages the control of the IoT device 30 such as a company or a building. The control flow management unit 83 makes settings by storing the received control flow data in the control flow storage unit 94.

なお、ポリシーデータと同様にIoTサーバ10は組織の識別情報(ID)ではなく上述したIoTコントローラ24の識別情報に関連付けて組織の制御フローデータを管理していてもよい。IoTサーバ10は、IoTコントローラ24の識別情報を受信することで関連付けられた制御フローデータを取得し、該取得した制御フローデータを制御フロー提供部53によってIoTコントローラ24へ提供してもよい。また、IoTサーバ10は組織の識別情報(ID)にIoTコントローラ24の識別情報を関連付けて管理しておいてもよい。IoTサーバ10は、受信したIoTコントローラ24の識別情報に基づいて組織の識別情報(ID)を特定し、特定した組織の識別情報(ID)に基づいて制御フローデータを取得してIoTコントローラ24へ提供してもよい。 As with the policy data, the IoT server 10 may manage the organization control flow data in association with the above-mentioned identification information of the IoT controller 24 instead of the organization identification information (ID). The IoT server 10 may acquire the associated control flow data by receiving the identification information of the IoT controller 24, and may provide the acquired control flow data to the IoT controller 24 by the control flow providing unit 53. Further, the IoT server 10 may manage the identification information (ID) of the organization in association with the identification information of the IoT controller 24. The IoT server 10 identifies the organization identification information (ID) based on the received identification information of the IoT controller 24, acquires control flow data based on the identified organization identification information (ID), and transfers the control flow data to the IoT controller 24. May be provided.

ステップS11の処理により、IoTコントローラ24はIoTデバイス30の制御を一括管理する組織と対応付けられたポリシーデータ及び制御フローデータをIoTサーバ10から取得して設定できる。 By the process of step S11, the IoT controller 24 can acquire and set the policy data and the control flow data associated with the organization that collectively manages the control of the IoT device 30 from the IoT server 10.

ステップS12に進み、IoTコントローラ24のIoTデバイス登録部82は同一のオフィス内に設置されたIoTデバイス30を検索する。検索されたIoTデバイス30のIoTデバイス登録要求部101はIoTコントローラ24のIoTデバイス登録部82に対して、IoTデバイス登録の要求を行う。IoTデバイス登録部82はIoTデバイス登録の要求を行ったIoTデバイス30を、特定のグループに属するIoTデバイス30としてIoTデバイスデータ記憶部93に登録する。 Proceeding to step S12, the IoT device registration unit 82 of the IoT controller 24 searches for the IoT device 30 installed in the same office. The IoT device registration request unit 101 of the searched IoT device 30 requests the IoT device registration unit 82 of the IoT controller 24 to register the IoT device. The IoT device registration unit 82 registers the IoT device 30 that has requested the IoT device registration in the IoT device data storage unit 93 as the IoT device 30 belonging to a specific group.

また、IoTデバイス登録の要求を行ったIoTデバイス30のIoTデバイスデータ送信部102はIoTデバイス登録を行ったIoTコントローラ24に対し、IoTデバイスデータの送信を開始する。イベント制御部85はIoTデバイス30から受信したIoTデバイスデータをIoTデバイスデータ記憶部93に記憶させる。 Further, the IoT device data transmission unit 102 of the IoT device 30 that has requested the IoT device registration starts transmitting the IoT device data to the IoT controller 24 that has performed the IoT device registration. The event control unit 85 stores the IoT device data received from the IoT device 30 in the IoT device data storage unit 93.

ステップS13に進み、IoTコントローラ24の制御フロー実施部84は画像形成装置22を操作するユーザから、実施する制御フローの選択を受け付ける。制御フロー実施部84は、制御フローを選択したユーザが、その制御フローの処理を許可されたユーザであるか否かをIoTデバイス制御ポリシーから判定する。 Proceeding to step S13, the control flow execution unit 84 of the IoT controller 24 accepts the selection of the control flow to be executed from the user who operates the image forming apparatus 22. The control flow implementation unit 84 determines from the IoT device control policy whether or not the user who has selected the control flow is a user who is permitted to process the control flow.

制御フロー実施部84は、制御フローを選択したユーザが、その制御フローの処理を許可されたユーザであれば、例えば図10に示す制御フローの実施を開始する。図10は制御フローの一例の構成図である。図10の制御フローは、制御フロー名称、条件、処理を項目として有する。制御フロー名称は、ユーザが制御フローを識別するために利用する識別情報の一例である。処理はIoTデバイス30を制御する各種処理である。また、条件は制御フローの処理を行うための各種条件である。 If the user who has selected the control flow is a user who is permitted to process the control flow, the control flow execution unit 84 starts executing the control flow shown in FIG. 10, for example. FIG. 10 is a block diagram of an example of a control flow. The control flow of FIG. 10 has a control flow name, a condition, and a process as items. The control flow name is an example of identification information used by the user to identify the control flow. The processing is various processing for controlling the IoT device 30. The conditions are various conditions for processing the control flow.

例えば図10の制御フローはIoTデバイス30の一例であるエアコンを制御するための制御フローである。図10の制御フローは「平日の8時~20時」という条件と「温度センサー28℃以上」という条件とに合致する場合に「エアコン電源ON」の処理と「温度25℃に設定」の処理とを行うことを表している。さらに、図10の制御フローは「平日の8時~20時」という条件と「温度センサー22℃以下」という条件とに合致する場合に「エアコン電源ON」の処理と「温度25℃に設定」の処理とを行うこと、を表している。 For example, the control flow of FIG. 10 is a control flow for controlling an air conditioner, which is an example of the IoT device 30. The control flow in FIG. 10 is the process of "turning on the air conditioner" and the process of "setting the temperature to 25 ° C" when the conditions of "8:00 to 20:00 on weekdays" and the conditions of "temperature sensor 28 ° C or higher" are met. It means to do. Further, when the control flow in FIG. 10 meets the conditions of "8 o'clock to 20 o'clock on weekdays" and "temperature sensor 22 ° C. or lower", "air conditioner power ON" processing and "temperature set to 25 ° C." It represents that the processing of is performed.

制御フローの実施が開始され、制御フロー実施部84はユーザから制御フローの実施を終了する指示があるまで、ステップS14~S16の処理を繰り返すことで、条件に合致する制御フローを検出する。条件に合致する制御フローがあれば、制御フロー実施部84はステップS15に進み、条件に合致した制御フローに従い、IoTデバイス30の制御を行う。 The control flow execution unit 84 detects the control flow that matches the conditions by repeating the processes of steps S14 to S16 until the execution of the control flow is started and the user instructs the user to end the execution of the control flow. If there is a control flow that matches the conditions, the control flow implementation unit 84 proceeds to step S15 and controls the IoT device 30 according to the control flow that matches the conditions.

《ステップS12の処理》
図11はステップS12の処理の一例のフローチャートである。ステップS21においてIoTコントローラ24のIoTデバイス登録部82は同一のオフィス内に設置されたIoTデバイス30を検索する。例えばIoTデバイス登録部82はブロードキャストでオフィス内のIoTデバイス30を検索する。
<< Processing in step S12 >>
FIG. 11 is a flowchart of an example of the process of step S12. In step S21, the IoT device registration unit 82 of the IoT controller 24 searches for the IoT device 30 installed in the same office. For example, the IoT device registration unit 82 searches for the IoT device 30 in the office by broadcasting.

検索された(例えばブロードキャストを受信した)IoTデバイス30のIoTデバイス登録要求部101はステップS22に進み、IoTコントローラ24のIoTデバイス登録部82に対して、IoTデバイス登録の要求を行う。このIoTデバイス登録の要求には、例えばIoTデバイス30の機器情報と、利用可能な機能(処理)情報と、が含まれる。 The IoT device registration request unit 101 of the searched IoT device 30 (for example, receiving the broadcast) proceeds to step S22 and requests the IoT device registration unit 82 of the IoT controller 24 to register the IoT device. The request for IoT device registration includes, for example, device information of the IoT device 30 and available function (processing) information.

IoTデバイス30の機器情報には上述した通信先を識別する識別情報が含まれ、識別情報を用いることでIoTデバイス30を区別することができる。さらに、機器情報にはIPアドレス等のネットワーク上でIoTデバイス30を特定するためのアドレス情報が含まれ、アドレス情報を用いることでIoTデバイス30に対してデータを送信することが可能となる。なお、通信先を識別する識別情報がアドレス情報であってもよい。IoTコントローラ24のIoTデバイス登録部82はIoTデバイス登録の要求を行ったIoTデバイス30の機器情報及び利用可能な機能情報を、特定のグループに属するIoTデバイス30としてIoTデバイスデータ記憶部93に登録する。 The device information of the IoT device 30 includes the above-mentioned identification information for identifying the communication destination, and the IoT device 30 can be distinguished by using the identification information. Further, the device information includes address information for identifying the IoT device 30 on the network such as an IP address, and by using the address information, it is possible to transmit data to the IoT device 30. The identification information that identifies the communication destination may be address information. The IoT device registration unit 82 of the IoT controller 24 registers the device information and available functional information of the IoT device 30 that has requested the IoT device registration in the IoT device data storage unit 93 as the IoT device 30 belonging to a specific group. ..

ステップS23に進み、IoTデバイス登録の要求を行ったIoTデバイス30のIoTデバイスデータ送信部102はIoTデバイス登録を行ったIoTコントローラ24に対し、IoTデバイスデータの送信を開始する。IoTコントローラ24のイベント制御部85はIoTデバイス30からのIoTデバイスデータの受信と、受信したIoTデバイスデータのIoTデバイスデータ記憶部93への保存と、開始する。 Proceeding to step S23, the IoT device data transmission unit 102 of the IoT device 30 that has requested the IoT device registration starts transmitting the IoT device data to the IoT controller 24 that has performed the IoT device registration. The event control unit 85 of the IoT controller 24 starts receiving the IoT device data from the IoT device 30 and storing the received IoT device data in the IoT device data storage unit 93.

《ステップS13の処理》
図12はステップS13の処理の一例のフローチャートである。ステップS31においてIoTコントローラ24の制御フロー実施部84は操作パネル28を操作するユーザの認証を行い、操作パネル28を操作するユーザのユーザ情報を特定する。ステップS32に進み、制御フロー実施部84は画像形成装置22を操作するユーザから、実施する制御フローの選択を受け付ける。
<< Processing in step S13 >>
FIG. 12 is a flowchart of an example of the process of step S13. In step S31, the control flow implementation unit 84 of the IoT controller 24 authenticates the user who operates the operation panel 28, and identifies the user information of the user who operates the operation panel 28. Proceeding to step S32, the control flow execution unit 84 receives a selection of the control flow to be executed from the user who operates the image forming apparatus 22.

ステップS33に進み、制御フロー実施部84は図10の制御フローを参照し、ユーザにより選択された制御フローの処理を抽出する。ステップS33において抽出された制御フローの処理は、ユーザにより選択された制御フローの実施に必要なIoTデバイス30の処理である。 The process proceeds to step S33, and the control flow implementation unit 84 refers to the control flow of FIG. 10 and extracts the processing of the control flow selected by the user. The processing of the control flow extracted in step S33 is the processing of the IoT device 30 necessary for executing the control flow selected by the user.

ステップS34に進み、制御フロー実施部84は、画像形成装置22を操作するユーザのユーザ情報に含まれるロールを特定する。また、制御フロー実施部84は図13のIoTデバイス制御ポリシーを参照することで、画像形成装置22を操作するユーザのロールに対応して許可されている処理、禁止されている処理を特定する。 The process proceeds to step S34, and the control flow execution unit 84 identifies a role included in the user information of the user who operates the image forming apparatus 22. Further, by referring to the IoT device control policy of FIG. 13, the control flow implementation unit 84 identifies the permitted and prohibited processes corresponding to the roles of the user who operates the image forming apparatus 22.

制御フロー実施部84は、画像形成装置22を操作するユーザのロールに対応して許可されている処理、禁止されている処理と、ユーザにより選択された制御フローの実施に必要なIoTデバイス30の処理とを比較する。その比較結果から、制御フロー実施部84はユーザにより選択された制御フローの実施に必要なIoTデバイス30の処理を、画像形成装置22を操作するユーザが禁止されていないか判定する。 The control flow execution unit 84 is a process of the IoT device 30 necessary for executing the process permitted and prohibited according to the role of the user who operates the image forming apparatus 22 and the control flow selected by the user. Compare with processing. From the comparison result, the control flow execution unit 84 determines whether or not the user who operates the image forming apparatus 22 is prohibited from processing the IoT device 30 necessary for executing the control flow selected by the user.

言い換えれば、制御フロー実施部84は、制御フローを選択したユーザが、その制御フローの処理を許可されたユーザであるか否かを図13のIoTデバイス制御ポリシーから判定する。 In other words, the control flow implementation unit 84 determines from the IoT device control policy of FIG. 13 whether or not the user who has selected the control flow is a user who is permitted to process the control flow.

禁止されていなければ、制御フロー実施部84はステップS36に進み、ステップS32でユーザに選択された制御フローの実施を開始する。禁止されていれば、制御フロー実施部84はステップS37に進み、例えば操作パネル28にエラー表示を行わせる。 If not prohibited, the control flow execution unit 84 proceeds to step S36 and starts executing the control flow selected by the user in step S32. If prohibited, the control flow executing unit 84 proceeds to step S37, for example, causing the operation panel 28 to display an error.

つまり、制御フロー実施部84は、制御フローを選択したユーザが、その制御フローの処理を許可されたユーザであれば、そのユーザにより選択された制御フローの実施を開始する。また、制御フロー実施部84は制御フローを選択したユーザが、その制御フローの処理を禁止されたユーザであれば、そのユーザにより選択された制御フローの実施を開始しない。 That is, if the user who has selected the control flow is a user who is permitted to process the control flow, the control flow execution unit 84 starts executing the control flow selected by that user. Further, if the user who has selected the control flow is a user whose processing of the control flow is prohibited, the control flow execution unit 84 does not start the execution of the control flow selected by that user.

例えば図13のIoTデバイス制御ポリシーの場合、ロールが「管理ユーザ」のユーザはIoTデバイス30である「エアコン」の処理である「電源ON/OFF」及び「温度設定」が許可されている。また、ロールが「一般ユーザ」のユーザは、IoTデバイス30である「エアコン」の処理である「電源ON/OFF」及び「温度設定」が禁止されている。 For example, in the case of the IoT device control policy of FIG. 13, the user whose role is the "administrative user" is permitted to perform "power ON / OFF" and "temperature setting" which are the processes of the "air conditioner" which is the IoT device 30. Further, the user whose role is "general user" is prohibited from "power ON / OFF" and "temperature setting" which are the processes of the "air conditioner" which is the IoT device 30.

ステップS32で図10の制御フローを選択したユーザのロールが「管理ユーザ」であれば、制御フロー実施部84は「電源ON/OFF」及び「温度設定」が許可されているユーザと判定し、図10の制御フローの実施を開始する。また、ステップS32で図10の制御フローを選択したユーザのロールが「一般ユーザ」であれば、制御フロー実施部84は「電源ON/OFF」及び「温度設定」が禁止されているユーザと判定し、図10の制御フローの実施を開始せず、エラー表示を行う。 If the role of the user who selected the control flow of FIG. 10 in step S32 is "administrative user", the control flow executing unit 84 determines that the user is permitted to "power ON / OFF" and "temperature setting". The implementation of the control flow of FIG. 10 is started. Further, if the role of the user who selected the control flow of FIG. 10 in step S32 is "general user", the control flow executing unit 84 determines that the user is prohibited from "power ON / OFF" and "temperature setting". However, the execution of the control flow of FIG. 10 is not started, and an error is displayed.

図12の処理によれば、例えば会社などの組織が所有するIoTデバイス30の制御フローをIoTサーバ10から提供することで、IoTデバイス30の制御を組織全体で一括管理できる。また、図12の処理によれば、例えばIoTコントローラ24を1部屋に1台ずつ配置される画像形成装置22に接続することで、権限のあるユーザが、オフィス単位や部屋単位など、所定のグループ単位で個別に実施する制御フローを選択できる。 According to the process of FIG. 12, for example, by providing the control flow of the IoT device 30 owned by an organization such as a company from the IoT server 10, the control of the IoT device 30 can be collectively managed in the entire organization. Further, according to the process of FIG. 12, for example, by connecting the IoT controller 24 to the image forming apparatus 22 arranged one by one in one room, an authorized user can use a predetermined group such as an office unit or a room unit. You can select the control flow to be executed individually for each unit.

したがって、例えば空調機器の制御が企業内やビル内で一括管理されているケースにおいて、あるオフィス内のIoTデバイス30の制御フローを、IoTサーバ10から提供された制御フローから権限のあるユーザに選択させるような運用も可能である。権限のあるユーザに選択させることにより、図12の処理ではセキュリティ及び安全性を確保することができる。 Therefore, for example, in a case where the control of air conditioning equipment is centrally managed in a company or a building, the control flow of the IoT device 30 in a certain office is selected from the control flow provided by the IoT server 10 to an authorized user. It is also possible to operate it so that it can be operated. By letting an authorized user make a selection, security and safety can be ensured in the process of FIG.

ステップS13の処理は図14に示すように行うこともできる。図14はステップS13の処理の他の例のフローチャートである。ステップS41においてIoTコントローラ24の制御フロー実施部84は操作パネル28を操作するユーザの認証を行い、操作パネル28を操作するユーザのユーザ情報を特定する。 The process of step S13 can also be performed as shown in FIG. FIG. 14 is a flowchart of another example of the process of step S13. In step S41, the control flow execution unit 84 of the IoT controller 24 authenticates the user who operates the operation panel 28, and identifies the user information of the user who operates the operation panel 28.

ステップS42に進み、操作パネル28の制御フロー作成受付部71は例えば図15に示すような制御フロー作成画面を表示し、ユーザから制御フローの作成を受け付ける。図15は制御フロー作成画面の一例のイメージ図である。図15の制御フロー作成画面は温度センサであるIoTデバイス30からの出力(温度データ)を入力とし、エアコンであるIoTデバイス30の制御を行う制御フローを作成した画面イメージである。例えば制御フロー作成画面は、例えばアプリケーション開発ツールの一例であるNode-REDを利用することができる。 Proceeding to step S42, the control flow creation reception unit 71 of the operation panel 28 displays, for example, a control flow creation screen as shown in FIG. 15, and accepts the creation of the control flow from the user. FIG. 15 is an image diagram of an example of the control flow creation screen. The control flow creation screen of FIG. 15 is a screen image in which a control flow for controlling the IoT device 30 which is an air conditioner is created by inputting an output (temperature data) from the IoT device 30 which is a temperature sensor. For example, Node-RED, which is an example of an application development tool, can be used for the control flow creation screen.

例えばステップS42でユーザにより作成される制御フローの一例が図10に示す制御フローである。制御フロー作成画面で作成される制御ロジックは図10の制御フローの条件及び処理を示すデータと対応する。また、図15の制御フロー作成画面に表示された温度センサー及びエアコンは図9のステップS12で登録されたIoTデバイス30から選択可能である。さらに、図15の制御フロー作成画面に表示される制御ロジックは図9のステップS12を実行することで把握できるIoTデバイス30の機能に基づいて作成可能である。 For example, an example of the control flow created by the user in step S42 is the control flow shown in FIG. The control logic created on the control flow creation screen corresponds to the data indicating the conditions and processing of the control flow of FIG. Further, the temperature sensor and the air conditioner displayed on the control flow creation screen of FIG. 15 can be selected from the IoT device 30 registered in step S12 of FIG. Further, the control logic displayed on the control flow creation screen of FIG. 15 can be created based on the function of the IoT device 30 that can be grasped by executing step S12 of FIG.

なお、図15の制御フロー作成画面における制御フローの作成までは、ステップS41の認証を行っていないユーザに許可してもよい。また、制御フロー作成画面による制御フローの作成は、操作パネル28の他、IoTコントローラ24と通信可能なユーザ端末から行えるようにしてもよい。 It should be noted that the user who has not performed the authentication in step S41 may be permitted to create the control flow on the control flow creation screen of FIG. Further, the control flow can be created on the control flow creation screen from a user terminal capable of communicating with the IoT controller 24 in addition to the operation panel 28.

また、ステップS43に進み、制御フロー実施部84はステップS42でユーザにより作成された制御フローの実施の要求をユーザから受け付ける。ステップS44に進み、制御フロー実施部84はユーザにより作成された制御フローの処理を抽出する。ステップS44において抽出された制御フローの処理は、ユーザにより作成された制御フローの実施に必要なIoTデバイス30の処理である。 Further, the process proceeds to step S43, and the control flow execution unit 84 receives from the user a request for execution of the control flow created by the user in step S42. The process proceeds to step S44, and the control flow implementation unit 84 extracts the process of the control flow created by the user. The process of the control flow extracted in step S44 is the process of the IoT device 30 necessary for executing the control flow created by the user.

ステップS45に進み、制御フロー実施部84は、画像形成装置22を操作するユーザのユーザ情報に含まれるロールを特定する。また、制御フロー実施部84は図13のIoTデバイス制御ポリシーを参照することで、画像形成装置22を操作するユーザのロールに対応して許可されている処理、禁止されている処理を特定する。 Proceeding to step S45, the control flow execution unit 84 identifies a role included in the user information of the user who operates the image forming apparatus 22. Further, by referring to the IoT device control policy of FIG. 13, the control flow implementation unit 84 identifies the permitted and prohibited processes corresponding to the roles of the user who operates the image forming apparatus 22.

制御フロー実施部84は、画像形成装置22を操作するユーザのロールに対応して許可されている処理、禁止されている処理と、ユーザにより作成された制御フローの実施に必要なIoTデバイス30の処理とを比較する。その比較結果から、制御フロー実施部84はユーザにより作成された制御フローの実施に必要なIoTデバイス30の処理を、画像形成装置22を操作するユーザが禁止されていないか判定する。 The control flow execution unit 84 is a process of the IoT device 30 necessary for executing the process permitted and prohibited according to the role of the user who operates the image forming apparatus 22 and the control flow created by the user. Compare with processing. From the comparison result, the control flow execution unit 84 determines whether or not the user who operates the image forming apparatus 22 is prohibited from processing the IoT device 30 necessary for executing the control flow created by the user.

言い換えれば、制御フロー実施部84は、制御フローを作成したユーザが、その制御フローの処理を許可されたユーザであるか否かを図13のIoTデバイス制御ポリシーから判定する。 In other words, the control flow implementation unit 84 determines from the IoT device control policy of FIG. 13 whether or not the user who created the control flow is a user who is permitted to process the control flow.

禁止されていなければ、制御フロー実施部84はステップS47に進み、ステップS42でユーザに作成された制御フローの制御フロー記憶部94への反映と、ユーザにより作成された制御フローの実施とを開始する。禁止されていれば、制御フロー実施部84はステップS48に進み、例えば操作パネル28にエラー表示を行わせる。 If not prohibited, the control flow execution unit 84 proceeds to step S47, and starts reflecting the control flow created by the user in step S42 to the control flow storage unit 94 and executing the control flow created by the user. do. If prohibited, the control flow implementation unit 84 proceeds to step S48, for example, causing the operation panel 28 to display an error.

つまり、制御フロー実施部84は、制御フローを作成したユーザが、その制御フローの処理を許可されたユーザであれば、そのユーザにより作成された制御フローの反映と実施とを開始する。また、制御フロー実施部84は制御フローを作成したユーザが、その制御フローの処理を禁止されたユーザであれば、そのユーザにより作成された制御フローの反映と実施とを開始しない。 That is, if the user who created the control flow is a user who is permitted to process the control flow, the control flow execution unit 84 starts reflecting and executing the control flow created by that user. Further, if the user who created the control flow is a user whose processing of the control flow is prohibited, the control flow execution unit 84 does not start reflecting and executing the control flow created by the user.

図14の処理によれば、権限のあるユーザが、オフィス単位など、所定のグループ単位で個別に制御フローを作成し、実施できる。例えばIoTコントローラ24を1部屋に1台ずつ配置される画像形成装置22に接続することで、部屋ごとに制御フローを作成させて実施させる運用も可能である。 According to the process of FIG. 14, an authorized user can individually create and execute a control flow in a predetermined group unit such as an office unit. For example, by connecting the IoT controller 24 to the image forming apparatus 22 arranged one by one in one room, it is possible to create and execute a control flow for each room.

具体例として、第1の実施形態に係る情報処理システム1は、ビル全体で一律の温度から下がらないようにエアコンであるIoTデバイス30を制御する図10の制御フローが実施されているものとする。また、オフィス内のIoTデバイス30によって、オフィス内に設置されたIoTデバイス30の動作が制御されているものとする。 As a specific example, it is assumed that the information processing system 1 according to the first embodiment implements the control flow of FIG. 10 for controlling the IoT device 30 which is an air conditioner so that the temperature does not drop from a uniform temperature in the entire building. .. Further, it is assumed that the operation of the IoT device 30 installed in the office is controlled by the IoT device 30 in the office.

この場合、例えば特定の社員が休日出勤したときに、その社員のオフィス内だけ温度センサであるIoTデバイス30と連携してエアコンであるIoTデバイス30の動作を制御できる制御フローを実施したい場合がある。しかし、誰でも自由に制御フローを選択して実施できてしまうと、セキュリティや安全性に問題が生じる可能性がある。 In this case, for example, when a specific employee goes to work on a holiday, he / she may want to implement a control flow that can control the operation of the IoT device 30 which is an air conditioner in cooperation with the IoT device 30 which is a temperature sensor only in the office of the employee. .. However, if anyone can freely select and implement a control flow, there may be problems in security and safety.

第1の実施形態に係る情報処理システム1によれば、セキュリティや安全性を考慮しながら、所定のグループに属するIoTデバイス30の単位で、柔軟に制御フローを変更することができる。 According to the information processing system 1 according to the first embodiment, the control flow can be flexibly changed in units of the IoT devices 30 belonging to a predetermined group while considering security and safety.

なお、制御フロー実施部84は制御フローの実施に必要なIoTデバイス30の処理の一部について、画像形成装置22を操作するユーザが禁止されている場合、以下のように対応してもよい。例えば制御フロー実施部84は禁止されている処理を除いた制御フローと除かれた処理の内容をユーザに提示し、提示した制御フローを実施するか否かの選択を受け付けるようにしてもよい。 If the user who operates the image forming apparatus 22 is prohibited from a part of the processing of the IoT device 30 necessary for executing the control flow, the control flow executing unit 84 may deal with it as follows. For example, the control flow execution unit 84 may present the control flow excluding the prohibited processing and the content of the excluded processing to the user, and accept the selection of whether or not to execute the presented control flow.

「実施しない」の選択を受け付けた場合、制御フロー実施部84は禁止されている処理を除いた制御フローを実施しない。また「実施する」の選択を受け付けた場合、制御フロー実施部84は禁止されている処理を除いた制御フローの反映、実施を開始する。 When the selection of "do not execute" is accepted, the control flow implementation unit 84 does not execute the control flow except for the prohibited processing. When the selection of "implement" is accepted, the control flow implementation unit 84 starts reflecting and implementing the control flow excluding the prohibited processing.

例えば、一般ユーザが許可されている「ユーザ端末へ条件を満たしていることを通知する」という処理と、一般ユーザが禁止されている「エアコン電源ON」の処理と、が含まれる制御フローの処理があったとする。ポリシーでは「ユーザ端末へ条件を満たしていることを通知する」処理が禁止されていない。したがって「ユーザ端末へ条件を満たしていることを通知する」処理の制御フローであれば一般ユーザも実施できる。 For example, a control flow process that includes a process of "notifying a user terminal that a condition is satisfied" that is permitted by a general user and a process of "turning on the air conditioner power" that is prohibited by a general user. Suppose there was. The policy does not prohibit the process of "notifying the user terminal that the conditions are met". Therefore, a general user can also execute the control flow of the process of "notifying the user terminal that the condition is satisfied".

そこで、制御フロー実施部84は「エアコン電源ONが禁止されているが、温度センサの条件が満たされたときにユーザ端末に通知するだけなら許可される」旨を提示し、この制御フローを実行するか否かをユーザに選択させるようにしてもよい。また、制御フロー実施部84はユーザに提示せず、自動的に禁止処理を除いた制御フローを反映、実施するようにしてもよい。
[他の実施形態]
第1の実施形態は、温度センサであるIoTデバイス30と連携してエアコンであるIoTデバイス30の動作を制御できる制御フローを説明したが、これに限定されるものではない。
Therefore, the control flow implementation unit 84 presents that "the power of the air conditioner is prohibited, but it is permitted if only the user terminal is notified when the condition of the temperature sensor is satisfied", and this control flow is executed. You may let the user choose whether or not to do so. Further, the control flow execution unit 84 may not present the control flow to the user, but may automatically reflect and execute the control flow excluding the prohibition process.
[Other embodiments]
The first embodiment has described a control flow capable of controlling the operation of the IoT device 30 which is an air conditioner in cooperation with the IoT device 30 which is a temperature sensor, but is not limited thereto.

例えば他の実施形態としては、照明機器であるIoTデバイス30の「電源ON」と連携してエアコンであるIoTデバイス30を「電源ON」に制御する制御フローなどが考えられる。また、プロジェクタであるIoTデバイス30の「電源ON」と連携して照明機器であるIoTデバイス30を「電源ON」に制御し、エアコンであるIoTデバイス30の設定温度を下げるように制御する制御フローなどが考えられる。 For example, as another embodiment, a control flow for controlling the IoT device 30 which is an air conditioner to “power ON” in cooperation with the “power ON” of the IoT device 30 which is a lighting device can be considered. Further, a control flow for controlling the IoT device 30 which is a lighting device to "power ON" in cooperation with the "power ON" of the IoT device 30 which is a projector and controlling to lower the set temperature of the IoT device 30 which is an air conditioner. And so on.

さらに、プロジェクタであるIoTデバイス30の「電源ON」と連携して照明機器であるIoTデバイス30の明るさを下げるように制御し、エアコンであるIoTデバイス30の設定温度を下げるように制御する制御フローなどが考えられる。 Further, in cooperation with the "power ON" of the IoT device 30 which is a projector, the control is controlled so as to lower the brightness of the IoT device 30 which is a lighting device, and the control is controlled so as to lower the set temperature of the IoT device 30 which is an air conditioner. Flow etc. can be considered.

本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、本実施形態で説明した情報処理システム1は一例であって、用途や目的に応じて様々なシステム構成例があることは言うまでもない。 The present invention is not limited to the above-described embodiment disclosed specifically, and various modifications and modifications can be made without departing from the scope of claims. It goes without saying that the information processing system 1 described in this embodiment is an example, and there are various system configuration examples depending on the intended use and purpose.

1 情報処理システム
10 IoTサーバ
20 ファイアウォール
22 画像形成装置
24 IoTコントローラ
26 ICカードリーダ
28 操作パネル
30 IoTデバイス
40、42 ネットワーク
51 ポリシーデータ提供部
52 レポートデータ管理部
53 制御フロー提供部
55 ポリシーデータ記憶部
56 レポートデータ記憶部
57 制御フロー記憶部
61 通信部
62 ユーザ管理部
63 ユーザ情報記憶部
71 制御フロー作成受付部
72 制御フロー実施要求部
81 ポリシーデータ管理部
82 IoTデバイス登録部
83 制御フロー管理部
84 制御フロー実施部
85 イベント制御部
86 レポート制御部
91 IoTデバイス制御ポリシー記憶部
92 データアクセスポリシー記憶部
93 IoTデバイスデータ記憶部
94 制御フロー記憶部
101 IoTデバイス登録要求部
102 IoTデバイスデータ送信部
500 コンピュータ
501 入力装置
502 表示装置
503、603、701 外部I/F
503a、603a 記録媒体
504、612、702 RAM
505、613、704 ROM
506、611、703 CPU
507、604 通信I/F
508、615 HDD
601 コントローラ
605 プリンタ
606 スキャナ
614、705 NVRAM
B バス
1 Information processing system 10 IoT server 20 Firewall 22 Image forming device 24 IoT controller 26 IC card reader 28 Operation panel 30 IoT device 40, 42 Network 51 Policy data providing unit 52 Report data management unit 53 Control flow providing unit 55 Policy data storage unit 56 Report data storage unit 57 Control flow storage unit 61 Communication unit 62 User management unit 63 User information storage unit 71 Control flow creation reception unit 72 Control flow implementation request unit 81 Policy data management unit 82 IoT device registration unit 83 Control flow management unit 84 Control flow implementation unit 85 Event control unit 86 Report control unit 91 IoT device control policy storage unit 92 Data access policy storage unit 93 IoT device data storage unit 94 Control flow storage unit 101 IoT device registration request unit 102 IoT device data transmission unit 500 Computer 501 Input device 502 Display device 503, 603, 701 External I / F
503a, 603a Recording medium 504, 612, 702 RAM
505, 613, 704 ROM
506, 611, 703 CPU
507, 604 Communication I / F
508,615 HDD
601 Controller 605 Printer 606 Scanner 614, 705 NVRAM
B bus

特表2016-515328号公報Special Table 2016-515328A. 特開2014-235441号公報Japanese Unexamined Patent Publication No. 2014-235441

Claims (16)

グループに属する1つ以上のデバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記デバイスの処理を有効な制御フローにより制御する情報処理装置であって、
前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位で記憶するポリシーデータ記憶手段と、
条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で記憶する制御フロー記憶手段と、
前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しない制御フロー実施手段と、
を有する情報処理装置。
An information processing device that controls the processing of one or more of the devices belonging to the group by an effective control flow based on the data transmitted from one or more devices belonging to the group via the network.
For each of the plurality of different processes of the device, policy data in which the first role of the first user to which the corresponding process is permitted and the second role of the second user to which the corresponding process is prohibited is set. With the policy data storage means for storing in the group unit,
A control flow storage means for storing a control flow associated with a condition and a plurality of different processes of the device executed when the condition is satisfied in a group unit.
With respect to a plurality of different processes of the device executed when the user who requested the execution of the control flow satisfies the conditions of the control flow requested to execute the control flow, the plurality of different processes in the policy data are any of the above. Based on the requested user's role and the policy data, whether the first user is permitted or the second user is prohibited from processing any of the plurality of different processes. If it is determined that the user is the first user, the control flow is enabled to control a plurality of different processes of the device in the group unit based on the enabled control flow. However, when it is determined that the user is the second user, the control flow executing means that does not execute the entire control flow associated with the plurality of different processes of the device including the process of the prohibited device. ,
Information processing device with.
作成された前記制御フローを実施する要求を前記ユーザから受け付けた場合に、前記制御フローの実施を要求したユーザが、前記制御フローの前記条件を満たした場合に実行されるデバイス処理が前記ポリシーデータにおいて許可されているか、又は、禁止されていなければ、前記制御フローの前記制御フロー記憶手段への前記制御フローの反映を行う制御フロー管理手段、
を更に有する請求項1記載の情報処理装置。
When the created request for executing the control flow is received from the user, the device processing executed when the user who requested the execution of the control flow satisfies the condition of the control flow is the policy data. Control flow management means, which reflects the control flow to the control flow storage means of the control flow, if it is not permitted or prohibited in the above.
The information processing apparatus according to claim 1, further comprising.
前記制御フロー管理手段は、前記ネットワークを介して接続されたサーバ装置から前記グループを包含する組織の前記制御フローを取得して前記制御フロー記憶手段に記憶させること
を特徴とする請求項2記載の情報処理装置。
The second aspect of claim 2, wherein the control flow management means acquires the control flow of an organization including the group from a server device connected via the network and stores the control flow in the control flow storage means. Information processing device.
前記ネットワークを介して接続された前記グループに属する1つ以上の前記デバイスを検索し、検索した1つ以上の前記デバイスを登録して該デバイスからのデータの受信を開始するデバイス登録手段、
を更に有する請求項1乃至3何れか一項記載の情報処理装置。
A device registration means that searches for one or more of the devices belonging to the group connected via the network, registers the searched one or more of the devices, and starts receiving data from the devices.
The information processing apparatus according to any one of claims 1 to 3.
前記ネットワークを介して接続されたサーバ装置から前記ポリシーデータを取得して前記ポリシーデータ記憶手段に記憶させるポリシーデータ管理手段、
を更に有する請求項1乃至4何れか一項記載の情報処理装置。
A policy data management means that acquires the policy data from a server device connected via the network and stores the policy data in the policy data storage means.
The information processing apparatus according to any one of claims 1 to 4.
前記情報処理装置は、1つ以上の前記デバイスに含まれる1つの前記デバイスを介して前記ネットワークと接続されており、接続された前記デバイスの通信機能を利用して前記ネットワークを介した通信を行うこと
を特徴とする請求項1乃至5何れか一項記載の情報処理装置。
The information processing device is connected to the network via one device included in one or more devices, and communicates via the network by using the communication function of the connected device. The information processing apparatus according to any one of claims 1 to 5, wherein the information processing apparatus is characterized by the above.
前記情報処理装置は、1つ以上の前記デバイスに含まれる1つの前記デバイスと接続された操作パネルを利用して前記ユーザから前記制御フローの実施の要求を受け付けること
を特徴とする請求項6記載の情報処理装置。
6. The information processing apparatus according to claim 6, wherein the information processing apparatus receives a request for execution of the control flow from the user by using an operation panel connected to the device included in the device. Information processing equipment.
前記情報処理装置は、1つ以上の前記デバイスに含まれる1つの前記デバイスと接続された認証装置を利用して前記ユーザの認証を行うこと
を特徴とする請求項6又は7記載の情報処理装置。
The information processing device according to claim 6 or 7, wherein the information processing device authenticates the user by using an authentication device connected to one device included in the device. ..
前記情報処理装置は、1つ以上の前記デバイスに含まれる1つの前記デバイスと接続された操作パネルを利用して前記ユーザから前記制御フローの作成の要求を受け付けること
を特徴とする請求項6又は7記載の情報処理装置。
6. 7. The information processing apparatus according to 7.
前記情報処理装置は、前記ネットワークを介して接続されたユーザ端末を操作する前記ユーザから前記制御フローの作成の要求を受け付けること
を特徴とする請求項6又は7記載の情報処理装置。
The information processing device according to claim 6 or 7, wherein the information processing device receives a request for creating a control flow from the user who operates a user terminal connected via the network.
前記制御フロー実施手段は、前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理が前記ポリシーデータにおいて部分的に禁止されていれば、該部分的に禁止されているデバイスの処理を前記要求された制御フローから除いた制御フローと、除かれたデバイスの処理の内容を提示し、提示した制御フローを実施するか否かの選択を受け付け、実施する選択を受け付けた場合に、禁止された処理を除いた前記提示した制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの処理を制御すること
を特徴とする請求項1乃至10何れか一項記載の情報処理装置。
The control flow executing means is a part of the policy data in which a plurality of different processes of the device executed when the user who requested the execution of the control flow satisfies the conditions of the controlled flow requested to be executed. If prohibited, the control flow in which the processing of the partially prohibited device is excluded from the requested control flow and the content of the processing of the excluded device are presented, and the presented control flow is displayed. The group unit based on the control flow enabled by accepting the selection of whether to execute or not, and enabling the presented control flow excluding the prohibited processing when the selection to be executed is accepted. The information processing apparatus according to any one of claims 1 to 10, wherein the processing of the device is controlled.
グループに属する1つ以上のデバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記デバイスの処理を有効な制御フローにより制御する情報処理装置の制御方法であって、
前記情報処理装置が、
前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位でポリシーデータ記憶手段に記憶するステップと、
条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で制御フロー記憶手段に記憶するステップと、
前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しないステップと、
を有する制御方法。
A control method for an information processing device that controls the processing of one or more devices belonging to a group by an effective control flow based on data transmitted from one or more devices belonging to the group via a network.
The information processing device
For each of the plurality of different processes of the device, policy data in which the first role of the first user to which the corresponding process is permitted and the second role of the second user to which the corresponding process is prohibited is set. In the policy data storage means in the group unit, and
A step of storing a control flow associated with a condition and a plurality of different processes of the device executed when the condition is satisfied in the control flow storage means in the group unit.
With respect to a plurality of different processes of the device executed when the user who requested the execution of the control flow satisfies the conditions of the control flow requested to execute the control flow, the plurality of different processes in the policy data may be any of the above. Based on the requested user's role and the policy data, whether the first user is permitted or the second user is prohibited from processing any of the plurality of different processes. If it is determined that the user is the first user, the control flow is enabled to control a plurality of different processes of the device in the group unit based on the enabled control flow. However, when it is determined that the user is the second user, the step of not executing the entire control flow to which the plurality of different processes of the device including the process of the prohibited device are associated is not executed.
Control method having.
グループに属する1つ以上のデバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記デバイスの処理を有効な制御フローにより制御する情報処理装置を、
前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位で記憶するポリシーデータ記憶手段、
条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で記憶する制御フロー記憶手段、
前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しない制御フロー実施手段、
として機能させるためのプログラム。
An information processing device that controls the processing of one or more of the devices belonging to the group by an effective control flow based on the data transmitted from one or more devices belonging to the group via the network.
For each of the plurality of different processes of the device, policy data in which the first role of the first user to which the corresponding process is permitted and the second role of the second user to which the corresponding process is prohibited is set. Is stored in the group unit, the policy data storage means,
A control flow storage means for storing a control flow associated with a condition and a plurality of different processes of the device executed when the condition is satisfied in a group unit.
With respect to a plurality of different processes of the device executed when the user who requested the execution of the control flow satisfies the conditions of the control flow requested to execute the control flow, the plurality of different processes in the policy data are any of the above. Based on the requested user's role and the policy data, whether the first user is permitted or the second user is prohibited from processing any of the plurality of different processes. If it is determined that the user is the first user, the control flow is enabled to control a plurality of different processes of the device in the group unit based on the enabled control flow. However, when it is determined that the user is the second user, the control flow executing means that does not execute the entire control flow to which a plurality of different processes of the device including the process of the prohibited device are associated .
A program to function as.
グループに属する1つ以上の他のデバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記他のデバイスの処理を有効な制御フローによって制御するデバイスであって、
前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位で記憶するポリシーデータ記憶手段と、
条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で記憶する制御フロー記憶手段と、
前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しない制御フロー実施手段と、
を有するデバイス。
A device that controls the processing of one or more other devices belonging to the group with an effective control flow based on data transmitted over the network from one or more other devices belonging to the group.
For each of the plurality of different processes of the device, policy data in which the first role of the first user to which the corresponding process is permitted and the second role of the second user to which the corresponding process is prohibited is set. With the policy data storage means for storing in the group unit,
A control flow storage means for storing a control flow associated with a condition and a plurality of different processes of the device executed when the condition is satisfied in a group unit.
With respect to a plurality of different processes of the device executed when the user who requested the execution of the control flow satisfies the conditions of the control flow requested to execute the control flow, the plurality of different processes in the policy data are any of the above. Based on the requested user's role and the policy data, whether the first user is permitted or the second user is prohibited from processing any of the plurality of different processes. If it is determined that the user is the first user, the control flow is enabled to control a plurality of different processes of the device in the group unit based on the enabled control flow. However, when it is determined that the user is the second user, the control flow executing means that does not execute the entire control flow associated with the plurality of different processes of the device including the process of the prohibited device. ,
Devices with.
グループに属する1つ以上のデバイスと、前記デバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記デバイスの処理を有効な制御フローにより制御する情報処理装置と、を有する情報処理システムであって、
前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位で記憶するポリシーデータ記憶手段と、
条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で記憶する制御フロー記憶手段と、
前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しない制御フロー実施手段と、
を有する情報処理システム。
One or more devices belonging to the group and an information processing device that controls the processing of the one or more devices belonging to the group based on the data transmitted from the device via the network by an effective control flow. It is an information processing system that you have
For each of the plurality of different processes of the device, policy data in which the first role of the first user to which the corresponding process is permitted and the second role of the second user to which the corresponding process is prohibited is set. With the policy data storage means for storing in the group unit,
A control flow storage means for storing a control flow associated with a condition and a plurality of different processes of the device executed when the condition is satisfied in a group unit.
With respect to a plurality of different processes of the device executed when the user who requested the execution of the control flow satisfies the conditions of the control flow requested to execute the control flow, the plurality of different processes in the policy data are any of the above. Based on the requested user's role and the policy data, whether the first user is permitted or the second user is prohibited from processing any of the plurality of different processes. If it is determined that the user is the first user, the control flow is enabled to control a plurality of different processes of the device in the group unit based on the enabled control flow. However, when it is determined that the user is the second user, the control flow executing means that does not execute the entire control flow associated with the plurality of different processes of the device including the process of the prohibited device. ,
Information processing system with.
グループに属する1つ以上のデバイスと、前記デバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記デバイスの処理を有効な制御フローにより制御する情報処理装置と、を有する情報処理システムの制御方法であって、
前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位でポリシーデータ記憶手段に記憶するステップと、
条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で制御フロー記憶手段に記憶するステップと、
前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しないステップと、
を有する制御方法。
One or more devices belonging to the group and an information processing device that controls the processing of the one or more devices belonging to the group based on the data transmitted from the device via the network by an effective control flow. It is a control method of the information processing system that it has.
For each of the plurality of different processes of the device, policy data in which the first role of the first user to which the corresponding process is permitted and the second role of the second user to which the corresponding process is prohibited is set. In the policy data storage means in the group unit, and
A step of storing a control flow associated with a condition and a plurality of different processes of the device executed when the condition is satisfied in the control flow storage means in the group unit.
With respect to a plurality of different processes of the device executed when the user who requested the execution of the control flow satisfies the conditions of the control flow requested to execute the control flow, the plurality of different processes in the policy data may be any of the above. Based on the requested user's role and the policy data, whether the first user is permitted or the second user is prohibited from processing any of the plurality of different processes. If it is determined that the user is the first user, the control flow is enabled to control a plurality of different processes of the device in the group unit based on the enabled control flow. However, when it is determined that the user is the second user, the step of not executing the entire control flow to which the plurality of different processes of the device including the process of the prohibited device are associated is not executed.
Control method having.
JP2016232532A 2016-11-30 2016-11-30 Information processing equipment, control methods, programs, devices and information processing systems Active JP7009736B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016232532A JP7009736B2 (en) 2016-11-30 2016-11-30 Information processing equipment, control methods, programs, devices and information processing systems
US15/820,883 US10466666B2 (en) 2016-11-30 2017-11-22 Information processing apparatus for controlling control flow, information processing system for controlling control flow, and method for controlling device
US16/584,023 US10948886B2 (en) 2016-11-30 2019-09-26 Information processing apparatus, information processing system, and method for controlling device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016232532A JP7009736B2 (en) 2016-11-30 2016-11-30 Information processing equipment, control methods, programs, devices and information processing systems

Publications (2)

Publication Number Publication Date
JP2018092219A JP2018092219A (en) 2018-06-14
JP7009736B2 true JP7009736B2 (en) 2022-01-26

Family

ID=62193270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016232532A Active JP7009736B2 (en) 2016-11-30 2016-11-30 Information processing equipment, control methods, programs, devices and information processing systems

Country Status (2)

Country Link
US (2) US10466666B2 (en)
JP (1) JP7009736B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11157442B2 (en) 2017-07-14 2021-10-26 Ricoh Company, Ltd. Information processing apparatus, information processing system, and information processing method
JP7080096B2 (en) * 2018-04-12 2022-06-03 株式会社アイ・エル・シー Equipment control device, device control system, device control method and device control program
US10942686B2 (en) * 2018-11-19 2021-03-09 Palo Alto Research Center Incorporated Printer recommendation system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152535A (en) 2006-12-18 2008-07-03 Canon Inc Image forming system and information processor
JP2008244634A (en) 2007-03-26 2008-10-09 Seiko Epson Corp Remote controller
JP2011227818A (en) 2010-04-22 2011-11-10 Ricoh Co Ltd Equipment management device, equipment management method, equipment management program, and recording medium with the program recorded thereon
JP2012247928A (en) 2011-05-26 2012-12-13 Sharp Corp Network system, control method, and controller
WO2014024442A1 (en) 2012-08-07 2014-02-13 パナソニック株式会社 Coordination processing execution method and coordination processing execution system
JP2015219566A (en) 2014-05-14 2015-12-07 シャープ株式会社 Network system, server, terminal, information processing method, and program

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5798738A (en) * 1995-03-25 1998-08-25 Ricoh Company, Ltd. Printing manager system for a copier in a network
JP3189937B2 (en) * 1995-06-29 2001-07-16 矢崎総業株式会社 Control specification design management system used for load control equipment
US7684074B2 (en) * 2004-10-08 2010-03-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device metadata management
JP2007128323A (en) * 2005-11-04 2007-05-24 Canon Inc Information processor, authentication processing method and computer program
JP5042063B2 (en) * 2008-02-21 2012-10-03 三洋電機株式会社 Controlled device, control system and management device
WO2009133824A1 (en) * 2008-04-30 2009-11-05 パナソニック電工株式会社 Device management system
US8429435B1 (en) * 2008-07-25 2013-04-23 Autani Corporation Automation devices, systems, architectures, and methods for energy management and other applications
CN104081367A (en) * 2012-01-24 2014-10-01 三菱电机株式会社 Equipment management device, equipment management method, program and equipment management system
EP3061701B1 (en) 2012-02-03 2018-10-10 Toppan Printing Co., Ltd. Pouch and pouch with enclosed contents
JP6031881B2 (en) 2012-08-06 2016-11-24 株式会社リコー Device management system, device management apparatus and program
US20140244040A1 (en) * 2013-02-26 2014-08-28 Green Edge Technologies, Inc. Systems, devices, and methods for associating devices for building automation and energy management
JP6189645B2 (en) 2013-05-30 2017-08-30 株式会社Nttドコモ M2M platform apparatus and communication service execution method
JP6184209B2 (en) * 2013-07-09 2017-08-23 キヤノン株式会社 Management device, control method and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152535A (en) 2006-12-18 2008-07-03 Canon Inc Image forming system and information processor
JP2008244634A (en) 2007-03-26 2008-10-09 Seiko Epson Corp Remote controller
JP2011227818A (en) 2010-04-22 2011-11-10 Ricoh Co Ltd Equipment management device, equipment management method, equipment management program, and recording medium with the program recorded thereon
JP2012247928A (en) 2011-05-26 2012-12-13 Sharp Corp Network system, control method, and controller
WO2014024442A1 (en) 2012-08-07 2014-02-13 パナソニック株式会社 Coordination processing execution method and coordination processing execution system
JP2015219566A (en) 2014-05-14 2015-12-07 シャープ株式会社 Network system, server, terminal, information processing method, and program

Also Published As

Publication number Publication date
JP2018092219A (en) 2018-06-14
US10948886B2 (en) 2021-03-16
US20200019132A1 (en) 2020-01-16
US20180150041A1 (en) 2018-05-31
US10466666B2 (en) 2019-11-05

Similar Documents

Publication Publication Date Title
US11157442B2 (en) Information processing apparatus, information processing system, and information processing method
US20050228853A1 (en) Method and system for supporting service provision
US10594686B2 (en) Communication system and registration server
JP7009736B2 (en) Information processing equipment, control methods, programs, devices and information processing systems
RU2633113C2 (en) Information processing device, information processing system and information processing method
US20130088751A1 (en) Job management apparatus, job control system, and job control method
JP2017107473A (en) Information processing system, information processing apparatus, server, and information processing method
US9330285B2 (en) Device management system and device management method
US20200272514A1 (en) Information processing terminal, non-transitory recording medium, and control method
US10673810B2 (en) Mobile terminal that acquires address information of an intended image forming apparatus for printing a print job
US9329817B2 (en) Information processing apparatus, information processing method, and computer-readable storage medium
JP2017073664A (en) Image processing apparatus, registration method, program and information processing system
JP6954063B2 (en) Information processing equipment, information processing equipment control methods, programs and information processing systems
JP2020191573A (en) System, information processing device, and program
US20200244592A1 (en) Resource reservation system, setting method, and non-transitory computer readable storage medium
JP7180486B2 (en) Data processing device, method and program
JP7024247B2 (en) Information processing equipment, communication systems, communication methods and programs
JP7234520B2 (en) Information processing apparatus, control method, program, device and information processing system
JP2017045093A (en) Information processing apparatus, program, distribution method, and information processing system
EP3661195B1 (en) Information processing device, information processing system, electronic whiteboard device, and control method
JP6958176B2 (en) Information processing equipment, information processing systems, control methods and programs
JP6794839B2 (en) Information processing equipment, communication system, communication method, program
JP2016143127A (en) Printing system
JP7524700B2 (en) Information processing device, information processing system, and remote sharing method
JP5298721B2 (en) Information sharing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211227